Você está na página 1de 82

UNIVERSIDADE FEDERAL DE SANTA CATARINA (UFSC)

CENTRO DE CIÊNCIAS DA EDUCAÇÃO (CED)


PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA DA INFORMAÇÃO (PGCIN)

Alcides Souza Macêdo

A intersecção entre OSINT e HUMINT através da abordagem de crowdsourcing


como subsídio para ações de inteligência policial

FLORIANÓPOLIS
2019
Alcides Souza Macêdo

A intersecção entre OSINT e HUMINT através da abordagem de crowdsourcing


como subsídio para ações de inteligência policial

Dissertação de Mestrado submetida ao Programa


de Pós-Graduação em Ciência da Informação
(PGCIN), da Universidade Federal de Santa
Catarina para a obtenção do título de Mestre em
Ciência da Informação.

Orientador: Professor Edgar Bisset Alvarez, Dr.


Co-Orientador: Prof. Dr. Adilson Luiz Pinto

Linha de Pesquisa: Informação, Gestão e


Tecnologia
Eixo Temático: Informação e tecnologia.

FLORIANÓPOLIS
2019
Alcides Souza Macêdo

A intersecção entre OSINT e HUMINT através da abordagem de crowdsourcing


como subsídio para ações de inteligência policial

O presente trabalho em nível de mestrado foi avaliado e aprovado por banca


examinadora composta pelos seguintes membros:

Prof. Dr. Edgar Bisset Alvarez. (Orientador)


Universidade Federal de Santa Catarina

Prof. Dr. Douglas Dyllon Jeronimo De Macedo, Dr. (Avaliador Interno)


Universidade Federal de Santa Catarina

Prof. Dr. Emerson Silva Barbosa (Avaliador Externo)


Academia Nacional de Polícia

Prof. Dr. Max Ferreira (Avaliador Suplente)


Universidade Federal de Roraima

Prof. Dr. Enrique Muriel-Torrado (Avaliador Suplente)


Universidade Federal de Santa Catarina

Certificamos que esta é a versão original e final do trabalho de conclusão que foi
julgado adequado para obtenção do título de mestre em Ciência da Informação.

____________________________
Prof. Dr. Adilson Luiz Pinto
Coordenador do Programa

____________________________
Prof. Dr. Edgar Bisset Alvarez
Orientador

Florianópolis, 04 de agosto de 2020.


Dedico todo o trabalho à minha família, apoio e
compreensão não poderiam vir de outro lugar. Sofia,
Taísa e Maria Inez, cada passo tem a presença de vocês.
AGRADECIMENTOS

Agradeço à Polícia Federal, na pessoa dos amigos e chefes Dr. Fernando


Chuy e Dr. Eduardo Galdino, que bem sabem transformar o ambiente de trabalho
em um locus de cooperação e amizade.
Aos professores do Programa de Pós-Graduação, meus sinceros
agradecimentos, a caminhada não seria possível sem vocês.
Aos colegas policiais no PGCIN, o bom humor e a troca de experiências
diminuíram a intensidade das dificuldades.
Privacy is not dead, just cumbersome and getting more and more expensive.
Chris Kubeck (2017).
RESUMO

O advento da Web 2.0 encontra-se contextualizada nas discussões sobre a sociedade


informacional, cuja centralidade das reflexões nas interações entre informação e tecnologia
estimula a busca de soluções teóricas e aplicadas para tornar mais acessível a crescente
oferta de informações resultante dessas interações entre informação e tecnologia. Ao afetar
todos os campos da atividade humana, a massiva oferta de informações também conforma
desafios para a segurança pública, particularmente para a atividade de inteligência que
depende da coleta de informação de qualidade. Diante da possibilidade de geração de
informação pelo próprio usuário através de redes sociais, é possível utilizar a abordagem de
crowdsourcing como subsídio para a coleta de informações na web? A fim de responder
essa pergunta, esta pesquisa buscou investigar a aplicabilidade de abordagem colaborativa
entre agentes policiais através da proposição de um framework de boas práticas para ações
de coleta em fontes abertas, a partir dos seguintes objetivos: 1) descrever a atividade de
inteligência policial inserida no contexto da web com realce nas peculiaridades da coleta de
informações em fontes abertas – disciplina de OSINT (Open Source Intelligence); 2)
identificar os desafios da coleta de informações fontes abertas – disciplina de OSINT (Open
Source Intelligence) – com enfoque na abordagem de crowdsourcing; e, 3) Analisar a coleta
de informações em OSINT associada à coleta através de fontes humanas (HUMINT –
Human Intelligence). A partir da metodologia de um estudo de caso, foram selecionadas 26
boas práticas, agrupadas nas categorias analíticas institucional e procedimental, que foram
depuradas por 15 especialistas, agentes policiais, que atuam na coleta de informações em
fontes abertas.

Palavras-chave: Crowdsourcing. Human Intelligence. Open Source Intelligence. Inteligência


policial.
ABSTRACT

The advent of Web 2.0 is contextualized in the discussions about the information society,
whose centrality of reflections in the interactions between information and technology
stimulates the search for theoretical and applied solutions to make the growing supply of
information resulting from these interactions more accessible. By affecting all fields of
human activity, the massive supply of information also challenges public safety, particularly
intelligence activity that depends on the collection of qualified information. Given the
possibility of generating information by the user through social networks, is it possible to use
the crowdsourcing approach as a subsidy the information collection on the web? In order to
answer this question, this research sought to investigate the applicability of a collaborative
approach among police officers through the proposition of a framework of good practices for
collection actions in open sources, based on the following objectives: 1) Describe the police
intelligence activity inserted in the web context with an enhancement to the peculiarities of
information collection in open sources – discipline of OSINT (Open Source Intelligence); 2)
Identify the challenges of collecting open source information – Open Source Intelligence
(OSINT) discipline – with a focus on crowdsourcing approach; 3) Analyze the collection of
information in OSINT associated with collection through human sources (HUMINT – Human
Intelligence). Based on the methodology of a case study, 26 good practices were selected,
grouped in the institutional and procedural analytical categories that were cleared by 15
specialists, police agents, who work in the collection of information from open sources.

Key words: Crowdsourcing. Human Intelligence. Open Sources Intelligence. Criminal


Intelligence.
LISTA DE FIGURAS

Figura 1 - Processo All-Source Intelligence................................................................13


Figura 2 - All sources intelligence...............................................................................20
Figura 3 - Modelo teórico de inteligência coletiva para coleta de informações..........48
Figura 4 - Produção do conhecimento em atividade policial......................................58
Figura 5 - Representação gráfica do modelo de crowdosurcing................................59
LISTA DE QUADROS

Quadro 1 - Similitudes do Ciclo de Inteligência com o Ciclo Documental e o Ciclo


Informacional...............................................................................................................12
Quadro 2 - Ciclo de Inteligência - Etapas do processo de investigação....................33
Quadro 3 - Versão inicial do framework de boas práticas..........................................56
Quadro 4 - Framework de Boas Práticas....................................................................69
SUMÁRIO

1 INTRODUÇÃO...................................................................................................12
1.1 PROBLEMATIZAÇÃO DE QUESTÃO DE PESQUISA.....................................19
1.2 JUSTIFICATIVA.................................................................................................21
1.3 OBJETIVOS.......................................................................................................22
1.3.1 Objetivo geral...................................................................................................22
1.3.2 Objetivos específicos......................................................................................22
1.4 ORIGINALIDADE DA PESQUISA......................................................................23
2 FUNDAMENTAÇÃO TEÓRICA.........................................................................24
2.1 SEGURANÇA PÚBLICA E CIÊNCIA POLICIAL NO CONTEXTO DA COLETA
DE INFORMAÇÕES....................................................................................................24
2.2 CIÊNCIA POLICIAL E AS DISCIPLINAS DE COLETA DE INFORMAÇÕES...28
2.3 A INTERAÇÃO ENTRE OSINT E HUMINT COM ÊNFASE NA COLETA DE
SUBSÍDIOS PARA IDENTIFICAÇÃO DE PESSOAS.................................................37
2.4 INTERLOCUÇÃO DA PESQUISA COM A CIÊNCIA DA INFORMAÇÃO........49
3 METODOLOGIA...............................................................................................54
4 VALIDAÇÃO DO FRAMEWORK.....................................................................60
4.1 INSTITUCIONAL...............................................................................................60
4.2 PROCEDIMENTAL...........................................................................................63
4.3 VERSÃO FINAL DO FRAMEWORK.................................................................68
5 CONSIDERAÇÕES FINAIS..............................................................................70
REFERÊNCIAS.................................................................................................72
12

1 INTRODUÇÃO

O advento da Web 2.0 encontra-se contextualizada nas discussões sobre a


sociedade informacional, cuja centralidade das reflexões nas interações entre
informação e tecnologia estimula a busca de soluções teóricas e aplicadas para
tornar mais acessível a crescente oferta de informações resultante dessas
interações entre informação e tecnologia. Ao afetar todos os campos da atividade
humana, a massiva oferta de informações também conforma desafios para a
segurança pública, particularmente para a atividade de inteligência que depende da
coleta de informação de qualidade. Diante da possibilidade de geração de
informação pelo próprio usuário através de redes sociais, é possível utilizar a
abordagem de crowdsourcing para a coleta de informações na web como subsídio
para a inteligência policial.
A inteligência policial como recorte da atividade de segurança pública abrange
fundamentalmente a coleta e o processamento de informações para subsidiar o
processo gerencial na administração dos órgãos de segurança pública ou na
condução de ações de repressão à criminalidade.
Com o objetivo de subsidiar o processo decisório, conforma-se o Ciclo de
Inteligência, que agrupa as etapas da produção do conhecimento em fases
sucessivas e interdependentes e guarda similitudes com o Ciclo Documental e o
Ciclo Informacional, em todos os ciclos a informação é processada segundo
modelos conceituais compostos por etapas, conforme apresentado no Quadro 1.

Quadro 1 - Similitudes do Ciclo de Inteligência com o Ciclo Documental e o Ciclo


Informacional

Ciclo Documental Ciclo de Inteligência Ciclo Informacional

1 - Criação 1 - Necessidade de Informação 1 - Informação

2 - Utilização 2 - Coleta 2 - Conhecimento

3 - Disponibilização 3 - Validação 3 - Desenvolvimento

4 - Gestão 4 - Análise 4 - Comunicação

5 - Difusão
13

Fonte: Elaborado a partir de Rhoads (1989), Strategic and Competitive Intelligence (2016) e Duarte
(2009).

Dentre todas as ações decompostas no Ciclo de Inteligência, a coleta é


considerada a base da atividade de inteligência, e agrupa as disciplinas
especializadas no recolhimento da matéria-prima da produção de conhecimento que
caracterizam o início do fluxo informacional definido como single sources collection.
A dimensão single sources collection encerra as habilidades humanas e as
capacidades tecnológicas que representam os meios operacionais utilizados para a
obtenção das informações que alimentam a dimensão all-souces analysis.
O trabalho da inteligência policial, via de regra, começa pelas informações
que podem ser obtidas de modo mais fácil e seguro. Assim, as ações se iniciam na
coleta de informações disponíveis em fontes abertas e vão evoluindo para OSINT 1
(Open -Source Intelligence) com metodologias mais complexas e dispendiosas,
passando por HUMINT2 (Human Intelligence) até a rede de sensores sísmicos que
detectam testes de armas atômicas em subterrâneo profundo na disciplina MASINT
(Measurement and Signatures Intelligence).
A etapa seguinte ocorre na dimensão all-sources analysis, em que as
informações coletadas são reunidas e interpretadas através de processos analíticos
que diferenciam o produto da atividade inteligência da informação coletada por sua
capacidade explicativa e/ou preditiva.

Figura 1 - Processo All-Source Intelligence

1
OSINT (open sources intelligence): é a utilização de fontes abertas ao público, como jornais,
periódicos, bancos de dados, documentários, entrevistas, teses e pesquisas acadêmicas, grupos de
discussão na Internet, sites especializados, etc, sendo que tais fontes públicas podem ser impressas
ou eletrônicas (CLARK, 2004).
2
HUMINT (human intelligence): informações obtidas a partir de fontes humanas, entendendo-se por
isso: entrevistas, ligações com outras agências, obtenção clandestina de informações e rede de
contatos. O acrônimo HUMINT foi incorporado ao jargão internacional para evitar o termo
espionagem, inadequado sob o ponto de vista legal e político (CEPIK, 2003).
14

No dia 25 de abril de 1947, quando se desenrolavam as discussões para o


estabelecimento do sistema de defesa nacional do Estados Unidos no pós-guerra, o
diplomata Allen Dulles, futuro Diretor da CIA de fevereiro de 53 a novembro de 61,
declarou, em depoimento para o Comitê do Serviço Militar do Senado Norte-
americano, que 80 por cento das informações demandadas pela inteligência
americana poderiam ser obtidas de forma “aberta, normal e transparente” (GROSE,
1994).
Para Dulles, citado por Gibson (2015), o glamour e o mistério
sobrevalorizavam a obtenção de informações através da estrutura burocrática dos
serviços de inteligência e de seus agentes secretos, enquanto a maior parte da
coleta e do processamento de inteligência era realizado através de "métodos
normais, abertos e transparentes", como contatos diplomáticos, relações pessoais,
notícias de rádio e jornais impressos (GIBSON, 2015). O depoimento de Allen Dulles
valoriza a coleta de informações sem depender de dispendiosas estruturas
operacionais por estarem disponíveis em repositórios abertos que se tornaram
disponíveis desde o advento da imprensa.
De fato, desde o início do século XVI a imprensa de tipos móveis de
Gutemberg provocou a expansão das publicações e foi criticada por Erasmo de
Roterdã, que propalava a dificuldade de se encontrar um “lugar na Terra” isento dos
livros, editados aos milhares a cada ano sem que alguém fosse capaz de saber
quais valeriam a pena ler, segundo a historiadora Ann Blair (2010). Esse foi o
primeiro cenário de sobrecarga de informações que influenciou a transformação da
15

sociedade na alta Idade Média. Circunstâncias semelhantes às retratadas por Blair


(2010) estiveram presentes após a Segunda Guerra Mundial. Dessa feita, em vez de
críticas desairosas, Allen Dulles referiu-se à sobrecarga de informações como a
principal fonte de insumos para a atividade de inteligência (GROSE, 1994).
Naqueles idos, os avanços científicos e técnicas decorrentes da Segunda
Guerra Mundial estavam sendo reconhecidos e publicizados através da Ciência da
Informação, que buscava implementar soluções teóricas e aplicadas a fim de tornar
mais acessível a crescente oferta de informações (SARACEVIC, 1996, p. 1-2).
Nesse sentido, surge a proposição de Vannevar Bush para disponibilizar ao público
o crescente acervo de conhecimento (BUSH,1945) através de uma solução
tecnológica que promovesse fluxos informacionais entre usuários e repositórios de
informações.
Contemporâneo de Vannevar Bush, Sherman Kent (1967) sugeriu o Ciclo de
Inteligência como metodologia analítica para confirmação dos fatos investigados e
para levantamento de hipóteses como orientação ao processo decisório a fim de
elaborar e/ou adotar novas táticas e estratégias para o enfrentamento de “problemas
objetivos” em áreas específicas. De acordo com Kent (1967), “problema objetivo” é
questão central a ser respondida no Ciclo de Inteligência, e o autor cita como
exemplo a necessidade de estimar a capacidade produtiva máxima do setor
metalúrgico de determinado país em um cenário pré-definido de racionamento
energético.
Para Cepik (2003), o Ciclo de Inteligência, que consubstancia a atividade de
inteligência, é caracterizado por “fluxos informacionais estruturados” nas dimensões
“single-sources collection” e “all-sources analysis”, que relacionam, respectivamente,
os meios operacionais e o processo analítico utilizados para coletar informações. A
coleta, como etapa do Ciclo de Inteligência, relaciona as especialidades dos meios
utilizados para obter informações que são reconhecidas pelos acrônimos derivados
da doutrina norte-americana: humint (human intelligence), sigint (signals
intelligence), imint (imagery intelligence), masint (mesurement and signature
intelligence) and osint (open sources intelligence) (HERMAN, 1996).
No escopo desta pesquisa, os conceitos de HUMINT (human intelligence) e
OSINT (open sources intelligence) têm função norteadora para as discussões
encetadas na exploração da atividade policial na Internet. A primeira, como a
16

colheita de informações obtidas a partir de pessoas através de entrevistas, ligações


com outras agências, obtenção clandestina de informações e rede de contatos
(HERMAN, 1996). Em segundo lugar, a disciplina de OSINT está relacionada com a
colheita através de fontes abertas ao público, como jornais, periódicos, bancos de
dados, documentários, entrevistas, teses e pesquisas acadêmicas, grupos de
discussão na Internet, sites especializados e outras (CLARK, 2004).
Na virada do século, as discussões sobre a sociedade informacional
propostas por Castells (2003) colocaram a informação e a tecnologia no centro das
reflexões atuais, com a Internet e o uso de mídias sociais configurando a
transferência do poder de criação de conteúdo para as pessoas e aumentando a
quantidade de informação produzida no ambiente virtual, além das vantagens de
organização provenientes da flexibilidade e da adaptabilidade inerentes à rede
(CASTELLS, 2003).
Apesar das ideias de revolução da informação e era digital existirem desde a
década de 60, somente no final do século XX a popularização dos progressos
tecnológicos vai proporcionar o incremento exponencial na produção de
informações. Em meados da década de 80, por exemplo, as calculadoras de bolso
possuíam capacidade de processamento maior do que qualquer computador
pessoal da época, e representavam 40% de toda a potência computacional do
mundo, com quantidade insignificante de dados armazenados (MAYER-
SCHONBERGER; CUKIER, 2013).
De acordo com o estudo de Martin Hilbert, da Annenberg School for
Communication and Journalism/University of California, citado por Mayer-
Schonberger e Cukier (2013), existiam em 2007 mais de 300 exabytes de dados
armazenados com apenas 7% dos dados em formato analógico. No ano 2013, a
quantidade de informação armazenada em meios digitais ultrapassou os 1.200
exabytes, dos quais menos de 2 % estavam em formato analógico, em contraste
com os dados do início dos anos 2000, quando apenas um quarto da informação
armazenada no mundo era digital, com os outros três quartos em formato analógico
de filmes, vinis, fitas magnéticas e dispositivos do gênero.
Em âmbito nacional, a importância da tecnologia para processos sociais
relacionados a comunicação está demonstrada na 29ª Pesquisa Anual do Uso de
Tecnologia da Informação de 2018, realizada pelo Centro de Tecnologia da
17

Informação Aplicada da Escola de Administração de Empresas de São Paulo/FGV,


no mês de maio daquele ano. O trabalho desenvolvido apurou que existem cerca de
174 milhões de computadores instalados no Brasil, o que representa 83% da
população com acesso a computadores na proporção de cinco computadores para
cada seis habitantes (FGV, 2019).
Ao acrescentar os 220 milhões de smartphones habilitados, o estudo da FGV
estima que em 2019 a densidade será na ordem de dois dispositivos por habitante,
com o total de 185 milhões de computadores e 235 milhões de smartphones.
Excluindo-se do montante a contagem de desktops e considerando apenas
dispositivos móveis, os pesquisadores demonstraram a densidade de 1,5 dispositivo
móvel por habitante, totalizando 306 milhões de dispositivos. Com essa densidade e
possibilidade de geração de conteúdo pelo próprio usuário através de ferramentas
de redes sociais, estabeleceu-se um processo que reconfigurou o consumo e a
difusão da informação com base na ampliação das formas de produzir e
compartilhar informações on-line (O’REILLY, 2007).
A reconfiguração do consumo e difusão de informação pelo aumento da
densidade na utilização de dispositivos móveis conforma o compartilhamento que
ocorre em uma comunicação distribuída de muitos-para-muitos e caracteriza as
mídias sociais que, segundo Sterne (2011), podem ser classificadas em seis
categorias: os fóruns e quadros de mensagens, sites de crítica e opinião,
marcadores sociais, compartilhamento de mídia, blogs, microblogs e redes sociais.
A geração de conteúdo pelo próprio usuário pode ser associada ao chamado
impulso à autoexposição, não apenas porque o usuário participa de uma vida
comum com pessoas através de plataformas tecnológicas, partilhando experiências
e informações próprias em tempo real, mas também porque deseja aparecer e fazer-
se visto pelos demais, por feitos e palavras (ARENDT, 1993), e anseia pelo
feedback de outros usuários através de posts e likes como forma de expressão
social que diminui a distância entre as pessoas no mundo físico e atrai a atenção de
diversos pesquisadores do comportamento humano (FELMLEE, 2006). Em termos
psicológicos, os likes podem ser considerados indicadores atitudinais (sobretudo
afetivos) diante de determinados conteúdos veiculados na Internet, e permitem
analisar o comportamento de indivíduos com a predição dos seus desejos e
necessidades (KOTLER; KELLER, 2006).
18

Para Cipriani (2011), a intensidade no uso das redes sociais reflete a avidez
pela busca de informação e relacionamento para atender as necessidades sociais
preconizadas na pirâmide de Maslow. Contudo, o autor destaca que a percepção
das redes sociais pelas organizações é caracterizada pelo “paradoxo das mídias
sociais”, que consiste no entendimento de que essas constituem mídia provedora de
resultados rápidos e de baixo custo, e não plataforma de relacionamento com
interações regidas pelas motivações da personalidade humana.
A dinâmica de compartilhamento das redes sociais possibilita que conteúdos
hospedados atinjam um público significativamente mais amplo e mais diverso do que
aqueles postados em sites especializados tradicionais, que geralmente se
restringem a um grupo selecionado de indivíduos (WU, 2015).
No âmbito de suas pesquisas sobre terrorismo, Briggs e Strugnell (2011)
sustentam que o uso da Internet por grupos extremistas possibilitou a quebra de
barreiras existentes no mundo físico para determinados grupos de pessoas,
particularmente na participação de mulheres em movimentos jihadistas, pois o
encontro físico de mulheres com homens pode ser tido no mundo árabe como
inaceitável fora do círculo familiar, dificultando o envolvimento e a participação
feminina em grupos extremistas.
As mesmas autoras também afirmam que o anonimato e a liberdade de ação
podem tornar aceitáveis a expressão de certos pensamentos em público, com a
vantagem de alcançar muitos usuários interessados no tema (BRIGGS;
STRUGNELL, 2011).
Com a interatividade e o compartilhamento configurando novos padrões de
comportamento social e criminoso, o monitoramento das mídias sociais como
subsídio para aplicação da lei tem se ampliado. Segundo pesquisa realizada pela
empresa LexisNexis, no ano 2014, no âmbito das forças de segurança pública dos
Estados Unidos, citada por Mateescu et al. (2015), 80% dos 1.200 profissionais de
segurança pública federais usavam plataformas de mídia social como ferramenta de
coleta de informações.
De acordo com os autores, a adoção de novas ferramentas decorre do seu
baixo custo comparado com outras formas de vigilância. Por outro lado, a coleta de
informações em redes sociais reflete uma tendência ampla da percepção do público
sobre evidências colhidas on-line e publicizadas antes do devido tratamento pelo
19

serviço policial, a exemplo da descoberta de perfis em redes sociais repletos de


indícios da iminência de crime violentos como mensagens de ódio, exibição de
armas e outros, depois do atentado à Maratona de Boston.
Dessa forma, refletir sobre a coleta e o processamento de informações a
partir dos processos desempenhados em plataformas on-line de colaboração pode
tornar mais preciso o estudo das diversas possibilidades de futuros eventos críticos,
preparar as organizações, no caso as policiais, para enfrentar essas possibilidades e
criar condições a fim de modificar a probabilidade de sua ocorrência, ou de
minimizar seus efeitos (MARCIAL; GRUMBACH, 2008). A busca da eficiência
preditiva das organizações de segurança pública, a exemplo das instituições
policiais do hemisfério norte, depende da implementação de modelos proativos de
policiamento e da introdução de novas tecnologias (ROLIM, 2006). Com a
disseminação das mídias sociais, as informações reunidas a partir dessas
plataformas podem ser importantes para identificar atividade criminal ou ameaças
para a segurança pública (OMAND; BARTLETT; MILLER, 2012) auxiliando na
implementação do policiamento proativo.
Diante do incremento na produção de informações, para se obter algum valor
analítico a partir das enormes quantidades de dados produzidos com base em textos
de discussões e interações em redes sociais, logs de servidores da internet,
sensores de tráfego, imagens de satélite, transações bancárias e dados do mercado
financeiro, entre outros, buscam-se processos alternativos de armazenagem e de
processamento com as mais diversas finalidades, tais como estudos preditivos,
estudos de comportamento dos consumidores, estudos de planejamento e gestão
urbanos e outros (DUMBILL, 2012). O aumento na produção de informações
também é determinado pelas transformações sociais se deram após o surgimento
de novas mídias, como ocorreu após o surgimento da escrita, dos tipos móveis de
Gutemberg e, atualmente, da Web 2.0, que proporciona a interação entre pessoas e
concebe espaço para livre manifestação (SHIRKY,2010.
As transformações sociais decorrentes da popularização das mídias sociais
estão inseridas no contexto da chamada “A Quarta Revolução Industrial” que, devido
à evolução e à transformação dos dois vetores que definem as revoluções
industriais, a tecnologia e a organização social, é configurada pela convergência dos
mundos digital, físico e biológico (SCHWAB, 2017).
20

Para Schwab (2017), “A Quarta Revolução Industrial” é caracterizada por


mudanças diferentes de “tudo aquilo que já foi experimentado pela humanidade”
(SCHWAB, 2017, p. 11), através de alterações nas formas de comunicação, trabalho
e relacionamento interpessoal, que se manifestam em maior velocidade no
surgimento de mudanças e na amplitude e na profundidade dessas mudanças, além
do impacto sistêmico das transformações.
Nesse sentido, a proliferação no uso de dispositivos com acesso à Internet e
as transformações sociais decorrentes da popularização das mídias sociais
expandem a possibilidade de subsidiar as ações de aplicação da lei para além da
coleta de dados e informações. Além disso, alcançam o envolvimento da sociedade
na resolução de problemas de segurança pública, inclusive através da
arregimentação de pessoas que colaborem com instituições policiais de forma
sistemática através de plataformas de crowdsourcing direcionadas para a coleta de
informações sobre a necessidade do incremento de ações de segurança.

1.1 PROBLEMATIZAÇÃO DE QUESTÃO DE PESQUISA

A percepção de Allen Dulles sobre a importância da coleta de informações a


partir de "métodos normais, abertos e transparentes" (GROSE,1994; GIBSON, 2015) é
refletida na Figura 2, onde estão representadas as disciplinas de coleta (HUMINT,
SIGINT, IMINT, MASINT) que são os pilares de suporte a análise de informações e
estão fundadas sobre a coleta em fonte aberta (OSINT) que, por sua vez, baseia-se em
toda e qualquer informação aberta.

Figura 2 - All sources intelligence


21

Fonte: Steele (2001).

Com o advento da Internet e a conformação das dinâmicas informacionais


que ocorrem no ambiente virtual a partir do comportamento dos usuários
(CASTELLS, 2003; MAYER-SCHONBERGER; CUKIER, 2013; O’REILLY, 2007;
DUMBILL, 2012; ARENDT, 1993; FELMLEE, 2006; WU, 2015; KOTLER; KELLER,
2006; BRIGGS; STRUGNELL, 2011; MATEESCU et al., 2015), a abordagem de Allen
Dulles necessita ser ampliada muitas vezes, considerando que à sua época a oferta
de OSINT advinha tão somente de material impresso (jornais, livros, documentos
acadêmicos, etc.) ou audiovisual divulgado por rádios e televisão.
Diante da miríade de fontes abertas de informações e sua importância para
subsidiar atividades de investigação criminal ou produção de informações
estratégicas, esta pesquisa busca evidências sobre a aplicabilidade da abordagem
colaborativa na coleta de informações para otimizar ações de coleta e
processamento de informações de forma distribuída entre agentes policiais.
Com a conclusão do The 11-09 Commission Report,3 ficou patente que houve
deficiência significativa no aparato de inteligência para o enfrentamento do
terrorismo. Entre outros fatores mencionados no relatório, a deficiência para coletar
3
O relatório The 11-09 Commission Report foi preparado pela National Commission on Terrorist
Attacks Upon the United States, também conhecida como 9/11 Commission, apresentado em 22 de
julho de 2004, e apontou as falhas de segurança que permitiram os atentados terroristas de 11 de
setembro de 2001.
22

inteligência oriunda de fontes humanas foi apontada como um grande obstáculo


para medidas de prevenção (KEAN; HAMILTON, 2004 apud UCAK, 2012). Todavia,
a habilidade de obter informações através da interação com seres humanos sempre
foi um componente da subcultura policial, junto com a bravura para situações de
risco, o compromisso com o segredo e o suporte aos colegas, além de jargão
próprio e gírias (PURPURA, 2011, p. 75).
Considerando as contribuições da coleta de dados na enorme quantidade de
material disponibilizado na web através de fóruns e quadros de mensagens, sites de
crítica e opinião, marcadores sociais, compartilhamento de mídia, blogs, microblogs
e redes sociais, bem como as limitações relativas à sua implementação, apresenta-
se a seguinte indagação de pesquisa: é possível utilizar a abordagem de
crowdsourcing para reunir agentes policiais na atividade de coleta de informações
em ambiente on-line?
Desta forma, o escopo desta pesquisa está delimitado em selecionar as
melhores práticas para coleta de informação a partir da participação coletiva, não do
público em geral, mas somente com participação de agentes policiais.

1.2 JUSTIFICATIVA

Esta pesquisa justifica-se por ser a segurança pública um dos principais


problemas brasileiros da atualidade, e, apesar de a análise de informações
coletadas em ambientes web para subsidiar ações governamentais ser um tema
recorrente na área, não há estudos no Brasil sobre a atuação de agentes policiais na
coleta de informações a partir das relações humanas que se desenvolvem na
Internet. Nesse sentido, a proposição de pesquisa empírica poderá discutir as
práticas da subcultura policial e seguir em busca de ressignificados para a coleta de
informações através de interações humanas na Internet.
Por outro lado, a pesquisa pode trazer a lume questões sobre as limitações
legais e éticas relativas à coleta de dados nas interações humanas na web com o
objetivo de subsidiar a atividade de inteligência policial, além de explorar aspectos
metodológicos da prática policial na Internet. O diagnóstico empírico como base para
discussão teórica sobre a coleta de informações através das interações humanas,
assim como sobre suas implicações legais, éticas e metodológicas, pode oferecer
23

respostas relacionadas ao uso de novas ferramentas, principalmente as mediadas


pela tecnologia, a fim de melhorar a efetividade das ações de segurança pública por
meio da coleta de informações, de fóruns de discussão, de sites ou de redes sociais
(BRABHAM, 2013), como o crowdsourcing na coleta de dados na web destinado a
subsidiar a atividade de inteligência policial.

1.3 OBJETIVOS

Por se tratar de soluções tecnológicas relativamente recentes, o estudo da


coleta de informações em ambiente web ainda está sendo iniciado, com ênfase na
administração da informação sob a perspectiva gerencial (FERREIRA NETO, 2015).
No âmbito da inteligência policial, conforme a pesquisa entabulada pela LexisNexis
que demonstrou o percentual de 80% dos 1.200 profissionais de segurança pública
norte-americanos usavam plataformas de mídia social como ferramenta de coleta de
informações (MATEESCU et al. 2015), bem como as observações empíricas
realizadas no contexto desta pesquisa demostram a importância do uso de
plataformas de mídia social para coleta de informações. Contudo, não foram
localizados estudos que abordem esse processo no contexto das agências de
aplicação da lei no Brasil.

1.3.1 Objetivo geral

O objetivo geral deste estudo é investigar a aplicabilidade da abordagem de


crowdsourcing entre agentes policiais através da proposição de um framework de
boas práticas para ações de coleta de informações em fonte aberta.

1.3.2 Objetivos específicos

Diante disso, optou-se pelo levantamento teórico das características da coleta


de informações na Internet para estabelecer categorias de análise e estudar como
ocorre o tratamento de dados na atividade de inteligência policial, através dos
seguintes objetivos específicos:
24

a) Descrever a atividade de inteligência policial inserida no contexto da web com


realce às peculiaridades da coleta de informações em fontes abertas –
disciplina de OSINT (Open Source Intelligence);
b) Identificar boas práticas na coleta de informações fontes abertas – disciplina
de OSINT (Open Source Intelligence) − com enfoque na abordagem de
crowdsourcing;
c) Analisar a coleta de informações em OSINT associada à coleta através de
fontes humanas (HUMINT – Human Intelligence);
d) Propor um framework baseado em boas práticas para coleta de informações
em fontes abertas.

1.4 ORIGINALIDADE DA PESQUISA

O olhar desta pesquisa está concentrado nos fluxos informacionais do


cotidiano da coleta de informações em fontes abertas (OSINT), em associação com
o gerenciamento de fontes humanas (HUMINT), sob a perspectiva da abordagem
crowdsourcing como ferramenta mediadora entre a coleta de dados na Internet e o
gerenciamento de fontes humanas.
Diante da inexistência de estudo sobre a intersecção entre coleta de dados
por OSINT e HUMINT no Brasil, esta pesquisa propõe o exame de um objeto até
então não pesquisado no âmbito das ciências policiais e da ciência da informação.
Apesar disso, as evidências empíricas encetadas demonstram que essas fontes de
informações são recorrentes nas operações de coleta de dados para subsidiar as
atividades de inteligência policial. Por outro lado, isoladamente, as especialidades
OSINT e HUMINT têm sido exploradas em estudos específicos sem que os
pesquisadores tenham buscado evidências da relação entre as duas disciplinas.
Finalmente, a proposição de crowdsourcing para interpretar e formular um
framework de trabalho para a inteligência policial no que concerne à intersecção
entre OSINT e HUMINT representa uma tentativa de aplicar nova abordagem para o
problema específico proposto.
25

2 FUNDAMENTAÇÃO TEÓRICA

Neste item são apresentados os principais conceitos que fundamentam o


presente projeto. Na subseção 2.1, é abordada a segurança pública no contexto da
coleta de informações em ambiente web. A subseção 2.2 trata da Ciência Policial e
das disciplinas de coleta de informações. A interação entre OSINT e HUMINT, com
ênfase na coleta de subsídios para identificação de pessoas, é explorada na
subseção 2.3. E, finalmente, a interlocução da pesquisa com a Ciência da
Informação é abordada na subseção 2.4.

2.1 SEGURANÇA PÚBLICA E CIÊNCIA POLICIAL NO CONTEXTO DA COLETA DE


INFORMAÇÕES

Segundo levantamento realizado por Nóbrega Júnior et al. (2018), as


publicações em língua portuguesa catalogadas no assunto segurança pública entre
os anos 2005 e 2016 na Scielo Library se distribuem nas áreas de Ciência Política,
Ciência Policial, Sociologia, Antropologia, Administração e Administração Pública,
Economia, Direito, Psicologia, Relações Internacionais, Criminologia, Ciência da
Informação, Geografia do Crime, Direitos Humanos, Filosofia e interdisciplinar, com
destaque para a Sociologia, que ocupa 1/3 das 33 publicações analisadas,
verificando-se a ausência de estudos sobre a coleta de dados na Internet.
Em contrapartida à falta de estudos referentes à coleta de informações na
Internet para subsidiar ações de segurança pública, a sociedade brasileira tem
passado por transformações evolutivas de um estágio colonial e patrimonialista para
um estágio pós-moderno e democrata, caracterizado por demandas populares pela
resolução dos problemas relacionados com a manutenção da ordem pública e com a
eficiência de atuação dos órgãos de segurança (CARVALHO; SILVA, 2011).
A desejada manutenção da ordem pública e a eficiência de atuação dos
órgãos de segurança dependem de visão estratégica baseada nas demandas da
sociedade, com arranjos institucionais que possibilitem a diminuição do tempo de
resposta (MARTINS; MARINI, 2014) no enfrentamento à criminalidade.
Para Carvalho e Silva (2011), a instituição de um sistema de segurança
pública requer interação e sinergia entre as instituições encarregadas da segurança
26

pública, combinadas com a colaboração social, construindo assim um processo


sistêmico e otimizado com um conjunto de conhecimentos e ferramentas de
competência.
No âmbito da gestão governamental, foi criado o Sistema Único de Segurança
Pública para articular as ações federais, estaduais e municipais na área da
segurança pública e da Justiça Criminal, hoje totalmente dispersas, através da
prevenção e da criação de meios de análise, planejamento de estratégias,
identificação de métodos e mecanismos para enfrentamento da criminalidade, além
de avaliação e monitoramento das ações, que também serão introduzidos para
garantir transparência e controle externo das ações de segurança (BRASIL, 2018).
Além do Sistema Único de Segurança Pública, o Subsistema de Inteligência de
Segurança Pública foi criado no âmbito do Sistema Brasileiro de Inteligência para a
implementação de uma Inteligência voltada para a segurança pública, conforme a
previsão contida no Decreto nº 3.695, de 21 de dezembro de 2000 (BRASIL, 2000).
Contudo, tanto no Sistema Único de Segurança Pública como no Subsistema
de Inteligência de Segurança Pública não há menção a ajustes organizacionais para
adequar as instituições policiais às tecnologias de Internet, nem tampouco
melhoramento nos fluxos de informações entre agências. Em sentido oposto, o
ministro Sérgio Moro (Justiça e Segurança Pública) anunciou, em palestra proferida
no VIII Seminário de Segurança da LAAD – Defense & Security, a implementação de
medidas para implantar, até o fim de 2019, escritórios integrados envolvendo órgãos
de fiscalização, policiais e órgãos internacionais para efetivar ações operacionais e
de inteligência (MACEDO, 2019).
As tratativas iniciadas pelo Ministério da Justiça e Segurança Pública
acompanham a iniciativa do Departamento de Segurança Doméstica e do
Departamento de Justiça norte-americanos, que, no ano 2006, coordenaram a
implantação de Fusion Centers em âmbito nacional, regional e local com o objetivo
de facilitar a interação entre as agências de aplicação da lei e melhorar a recepção,
análise, reunião e compartilhamento de informações (HOMELAND SECURITY
COMMITTEE, 2017).
Após a implementação dos Fusion Centers, o Governo Federal norte-
americano buscou maneiras para padronizar os fluxos informacionais entre as
agências e editou em 2007 a Estratégia Nacional para o Compartilhamento de
27

Informações (National Strategy for Information Sharing) (HOMELAND SECURITY


COMMITTEE, 2017).
Embora a edição da Estratégia Nacional para o Compartilhamento de
Informações tenha ocorrido para regulamentar as operações conjuntas interagências
no âmbito dos Fusion Centers, a sua concepção foi gestada durante as
investigações do Congresso Norte-americano para esclarecer as circunstâncias da
ocorrência dos ataques terroristas de 11 de setembro de 2001, quando foi desvelada
a necessidade de melhorar o compartilhamento de informações entre as agências
de inteligência, de aplicação da lei e de gestão de emergências, uma vez que um
fator preponderante para a ocorrência dos atentados foi a existência de gaps no
compartilhamento de informações (BEAN, 2011). A investigação do Congresso
Norte-americano identificou que o processo all-sources analysis não funcionava
adequadamente devido à resistência pessoal e sistêmica para compartilhar
informações impactando os níveis de segurança (BEAN, 2011).
Consoante as conclusões da investigação das circunstâncias dos ataques de
11 de setembro, outra comissão do Congresso Norte-americano, desta feita para
investigar a guerra contra o Iraque, concluiu que as dificuldades para
compartilhamento de informações eram influenciadas pelo uso extensivo de dados
obtidos através de fontes abertas destinadas a suplementar relatórios secretos sem
que a coleta de informações abertas tenha recebido status prioritário (BEAN, 2011)
para formalizar a origem de informações relevantes.
Em 2005, a solução concebida no âmbito da Diretoria Nacional de Inteligência
foi estabelecer o Open Source Center para coordenar e controlar a utilização de
fontes abertas nas agências de inteligência norte-americanas. Em 2008, o Open
Source Center contava com 13.000 funcionários distribuídos da Casa Branca até as
agências policiais municipais, que produziam mais de 2.300 produtos diários como
traduções, transcrições, análises, relatórios, compilações de vídeos e informações
geoespaciais (BEAN, 2011).
A concepção de soluções para redução dos índices de criminalidade,
segundo Rolim (2006), depende da introdução de novas tecnologias na área de
segurança pública, e está relacionada à ideia de polícia comunitária com
policiamento orientado para a solução de problemas, georreferenciamento para
identificação de hot spots, softwares de computação estatística, abordagem
28

colaborativa entre agências, policiamento baseado em evidências, prevenção do


crime a partir de projetos ambientais, vigilância por imageamento remoto, softwares
de reconhecimento visual e voz, armas não letais e coleta de DNA para produção de
provas.
A origem das instituições policiais, portanto, reside na necessidade de vigiar e
colher provas, conforme sustenta o jurista Faustin Hélie em sua principal obra, Traité
de l'Instruction Criminelle (1845, apud MENDES JÚNIOR, 1901). De acordo com
Faustin Hélie:

A polícia judiciária é o olho da justiça; é preciso que o seu olhar se


estenda por toda a parte, que os seus meios de actividade, como
uma vasta rede, cubram o território, afim de que, como a sentinella,
possa dar o alarma e advertir o juiz; é preciso que os seus agentes,
sempre promptos aos primeiros ruidos, recolham os primeiros
indícios dos factos puníveis, possam transportar-se, visitar os
lugares, descobrir os vestigios, designar as testemunhas e transmittir
à autoridade competente todos os esclarecimentos que possam
servir para a instrucção ou formação da culpa; ella edifica um
processo preparatorio do processo judiciário; e, por isso, muitas
vezes, ella possa tomar as medidas provisórias que exigirem as
circumstancias. Ao mesmo tempo, ela deve apresentar em seus
actos algumas das garantias judiciárias: que a legitimidade, a
competência, as habilitações e as attribuições dos seus agentes
sejam definidas, que os casos de sua intervenção sejam previstos,
que seus actos sejam autorisados e praticados com as formalidades
prescriptas pela lei; que, enfim, os efeitos destes actos sejam
medidos segundo a natureza dos factos e a autoridade de que são
investidos os agentes.

No dia 22 de setembro de 2011, a Columbia Broadcasting System (CBS)


apresentou nos Estados Unidos da América o primeiro episódio da série Person of
Interest, cujo roteiro mesclava enredo policial e futuro distópico. A personagem
protagonista retratava o olho da Justiça proposto por Hélie, desta feita, na imaterial e
onisciente Máquina, que não é vista em nenhum lugar e é capaz de prever crimes
relacionando eventos e informações de câmeras de vigilância, documentos
pessoais, registros policiais, acadêmicos, multas de trânsito e outras fontes,
ocorrendo a conexão de tudo e de todos através de um olhar vigilante sobre
qualquer ação suspeita (COLUMBIA BROADCASTING SYSTEM, 2018).
De fato, a vigilância é uma característica presente nas atividades exercidas
pelo homem, e relaciona o ato de vigiar com a existência de todas as sociedades
modernas, que substituíram mecanismos de controle de cunho pessoal e patronal
29

para modelos contemporâneos de vigilância baseados em sistemas burocráticos


estatais como única forma de garantir o controle social frente ao grande número de
indivíduos e instituições existentes (DANDEKER, 1994).
Desde as origens históricas das instituições policiais em solo gaulês até a
ficção proposta pelo cinema americano, a vigilância policial tem sido o principal meio
operacional para a consecução das atribuições das organizações policiais
espalhadas pelo mundo, principalmente na coleta de informações, que serão
constituídas como fontes de provas em atividades investigatórias ou subsidiarão o
processo decisório na investigação policial.

2.2 CIÊNCIA POLICIAL E AS DISCIPLINAS DE COLETA DE INFORMAÇÕES

A díade vigilância e coleta de dados consiste, conforme Faustin Hélie (1845,


apud MENDES JÚNIOR, 1901), no “olho da justiça” para informar a instrução e o
esclarecimento de fatos delitivos para formação da culpa, processo que implica a
reunião de elementos probatórios, no caso de investigação criminal, ou de
informações estratégicas, no caso de assessoramento decisório.
No âmbito da persecução penal, onde está inserta a investigação criminal,
domínio policial, o termo “prova” pode se referir-se a diferentes aspectos da
atividade de coleta de elementos probatórios, como fontes de prova, meios de prova,
meios de pesquisa ou obtenção de prova, procedimento probatório e elementos de
prova (BECHARA, 2017).
De acordo com o jurista italiano, Paolo Tonini (2002), a investigação policial
tem como apanágio surpreender a prática delitiva com ações que permitem a
obtenção de fontes de prova que podem compreender pessoas ou coisas a partir
das quais se pode extrair elementos probatórios (GOMES FILHO, 2005), restando à
Ciência Policial estudo sistemático e metódico da polícia como instituição dotada de
estrutura própria que assume os deveres de produzir e sistematizar o domínio
policial (FENTANES, 1972, apud PEREIRA, 2015).
Ao tratar do relacionamento da polícia com a pesquisa acadêmica, Bayley
(2002) ressalta que todo o conhecimento sobre policiamento escrito foi realizado
pelos próprios policiais, “que apenas contavam histórias ou davam pequenas
notícias”, sem a participação de historiadores e cientistas sociais que desconheciam
30

a existência da polícia.
Nesse sentido, Easton e Dennis (apud BAYLEY, 2002, p. 16) defendem a
permanência da polícia na periferia da pesquisa científica devido à impossibilidade
de se encontrar uma discussão teórica sobre o funcionamento da instituição policial
e sua importância nos sistemas políticos e Bayley (2002) ressalta o contrassenso da
pesquisa acadêmica, que abandonou o interesse pela manutenção da ordem,
função precípua da instituição policial, como função essencial do Governo para
alcançar sua legitimidade, sua capacidade de manter a ordem e determinar a sua
própria existência pela imposição de limites às liberdades individuais.
A manutenção dos limites das liberdades individuais e a própria ordem social
dependem, segundo Max Weber (1999), da existência de instituições para
conciliação da ordem pública e da defesa social através de uma estrutura
burocrática de repressão, configuradas na forma de “um instituto político de
atividade continuada, quando e na medida em que seu quadro administrativo
mantenha com êxito a pretensão do monopólio legítimo da coação física para a
manutenção da ordem vigente”.
O estudo do aparato repressor preconizado por Weber se decompõe em
funções que se referem: primeiro, às atribuições que a polícia recebe – as
incumbências previstas em lei; segundo, as situações cotidianas com que ela tem
que lidar – sujeitas à variação circunstancial; terceiro, às ações necessárias diante
de situações cotidianas postas – que dependem de decisão imediata do agente
policial (BAYLEY, 2002, p. 118).
As funções do cotidiano policial, segundo Adrian James (2017), se conformam
no paradigma do policiamento reativo ou no paradigma do policiamento proativo,
que abrangem algumas variações: policiamento comunitário, policiamento orientado
para a solução de problemas, policiamento orientado para o problema. Esse autor
considera o paradigma reativo como a representação do que a população entende
como a função da polícia, que materializa a resposta estatal para situações de
segurança pública como serviço do corpo de bombeiros ou controle de distúrbios
civis.
O paradigma proativo, por sua vez, tem sido empregado como estratégia
adicional à abordagem reativa na margem da atividade policial e sem a visibilidade
da “entrega de um serviço” à sociedade. Assim, o policiamento proativo busca
31

prevenir a ocorrência criminal e antecipar a manutenção da ordem pública de duas


formas: a presença ostensiva da polícia (policiamento comunitário) e pela
“espionagem policial” para prevenção da criminalidade, através da coleta de
informações em subsídios às ferramentas preditivas da instituição policial (JAMES,
2017).
Para Brodeur (1983), a atividade de polícia é classificada de acordo com os
conceitos de low policing e high policing. O conceito de low police abrange as
atividades do policiamento criminal associado ao paradigma de polícia reativa para
reprimir desordens criminais visíveis, ou não (BORDUA, 1968, CHAPMAN,1970;
TOBIAS, 1972; MANNING, 1977, APUD BORDEUR, 1983). Esse autor anota que a
construção do paradigma reativo sofreu grande influência da concepção do aparato
policial como um apêndice do sistema judicial, isto é, como uma “déterrent police”.
Por sua vez, o conceito de high policing se constitui em um paradigma geral
que define os padrões do relacionamento entre os objetivos e os meios de alcançá-
los, principalmente através da reunião, armazenagem e processamento de
informações para prevenção de desordens de ordem criminal ou não criminal
(BRODEUR, 1983), conformação de atividade policial muito associada à definição
de policiamento proativo (JAMES, 2017).
Assim, o paradigma high policing está relacionado com a abrangência que
envolve investigações de longo prazo, conduzidas por unidades especializadas que
utilizam técnicas especiais de investigação como gestão de fontes humanas e
vigilância tecnológica, conforme os avanços na pesquisa de segurança pública
alcançados após os atentados de 11 de setembro nos Estados Unidos da América
(BRODEUR, 2007).
Apesar dos avanços da pesquisa acadêmica decorrentes dos atentados
contra as Torres Gêmeas, o conceito de high policing continua negligenciado nos
estudos do campo do policiamento (BRODEUR, 2007), sendo necessária urgência
na ampliação das discussões sobre as quatro características de high policing, quais
sejam:
a) policiamento por absorção: no paradigma high policing, as funções das
instituições policiais são desempenhadas a partir da grande absorção de
informações com uma parte considerável dos recursos humanos e materiais
das agências de aplicação da lei empenhados na coleta, reunião e
32

processamento de informações, com o objetivo de entendimento e diminuição


dos índices de criminalidade. Esse modelo apresenta-se como ampliação do
paradigma low policing, que coleta informações isoladas para elucidação de
crime específicos. A finalidade da informação coletada, também chamada de
“informação acionável”, é a de subsidiar o empreendimento de ações que
ainda não são visíveis ou não mostram evidências de que estejam ocorrendo;
b) separação dos Poderes constituídos: além da distinção entre os poderes
Legislativo, Judiciário e Executivo, Brodeur (1983, 2007) defende o
estabelecimento de instituições policiais independentes, com o propósito
funcional único de aplicar a legislação editada pelo Poder Legislativo e
interpretada pelo Poder Judiciário.
c) proteção da segurança nacional: o policiamento proativo configurado pelo
paradigma high policing visa, primeiramente, à segurança nacional contra
ameaças difusas e assimétricas como, por exemplo, o terrorismo ou a
criminalidade organizada.
d) o uso de informantes: para a efetivar a proteção contra ameaças
assimétricas, o modelo high policing pressupõe o uso de técnicas especiais
de investigação, principalmente, a partir da utilização de fontes humanas para
subsidiar ações de vigilância que, a despeito de novas ferramentas
tecnológicas de interceptação, reconhecimento facial, detectores de
substâncias, ainda são possuem grande relevância no paradigma high
policing.
A Ciência Policial, segundo Hans-Gerd Jaschke (2005), tem abrigado amplo
espectro de estudos empíricos e de discussões teóricas multidisciplinares no âmbito
da Criminologia, da Sociologia, da Ciência Política, da Psicologia, da Antropologia e
outros. Como recorte da ciência policial, o estudo da atividade de inteligência policial
está relacionado com a acepção restrita da palavra inteligência, que significa coleta
de informações sem o consentimento, a cooperação ou mesmo o conhecimento por
parte dos alvos da ação de coleta.
Marco Cepik (2003) argumenta que a atividade de inteligência é organizada
em conjuntos delimitados de “fluxos informacionais estruturados” em “duas
dimensões”. A primeira relaciona os meios operacionais utilizados para coletar
informações de um adversário, enquanto a segunda é caracterizada pelo processo
33

analítico que diferencia o produto da atividade inteligência da informação coletada


por sua “capacidade explicativa e/ou preditiva”.
Segundo Michel Herman (1996), as “duas dimensões” dos “fluxos
informacionais estruturados” estão acomodados em uma fase intermediária
constituída pelo estágio de coleta, que abrange fontes e meios utilizados para a
obtenção de informações denominado single-sources collection, e pelo estágio de
análise das informações obtidas pelas fontes singulares, denominado all-sources
analysis.
Segundo Marco Cepik, os estágios de coleta (single-sources collection) e
análise (all-sources analysis) são as etapas fundamentais do “fluxo informacional
estruturado” denominado Ciclo de Inteligência, que, em sua forma ampliada, possui
até dez etapas principais que caracterizam a atividade de Inteligência, na seguinte
ordem: 1) requerimentos informacionais, 2) planejamento, 3) gerenciamento dos
meios técnicos de coleta, 4) coleta a partir de fontes singulares, 5) processamento,
6) análise das informações obtidas de fontes diversas, 7) produção de relatórios,
informes e estudos, 8) disseminação dos produtos, 9) consumo pelos usuários e 10)
avaliação (feedback) (CEPIK, 2003, p. 32).
No ramo policial, a atividade de Inteligência policial vem se consolidando
como um instrumento fundamental para apoiar ações de combate à criminalidade
em geral e, principalmente, aos crimes de alta complexidade, nos quais é necessário
identificar, entender e revelar os aspectos ocultos da atuação criminosa que seriam
de difícil detecção pelos meios tradicionais de investigação policial. Contudo, a
busca de informações pura e simples precisa ser somada a outras práticas que
transformem dados dispersos em informações úteis para a atividade policial. O
processo que agrupa essas práticas é conhecido como Ciclo de Inteligência.
Através das etapas do Ciclo de Inteligência, as investigações policiais são
instruídas a partir de um processo que se inicia com a demanda de informações
específicas e evolui para ações de planejamento, coleta, análise e difusão para os
demandantes ou instâncias superiores.
O Ciclo de Inteligência pode ser definido como uma cadeia de etapas em que
se decompõe o processo da atividade de Inteligência. A maioria dos organismos de
Inteligência, no Brasil e no exterior, utiliza o modelo de Ciclo de Inteligência adotado
pelo Programa de Inteligência do FBI e apresentado por David Carter em Law
34

Enforcement Intelligence: a guide for state, local, and tribal law enforcement
agencies, no qual são estabelecidos seis momentos de um processo que pode ser
retroalimentado à medida que evolui a investigação, os quais são apresentados no
Quadro 2.

Quadro 2 - Ciclo de Inteligência - Etapas do processo de investigação


Etapas Descrição
Requirements are identified information needs – what we must
know to safeguard the nation. […] Requirements are
Requirements
developed based on critical information required to protect the
United States from National Security and criminal threats.
Planning and direction is the management of the entire effort
from identifying the need for information to delivering the
intelligence product to the consumer. It involves the
implementation of plans to satisfy requirements levied on the
Planning and
FBI as well as identifying specific collection requirements
Direction
based on FBI needs. Planning and direction are also
responsive to the end of the cycle because current and
finished intelligence, which supports decision making,
generates new requirements.
Collection is the gathering of raw information based on the
requirements. Activities such as interviews, technical and
Collection
physical surveillances, human source operations, searches,
and liaison relationships result in the collection of intelligence.
Processing and exploitation involves converting the vast
amount of information collected to a form usable by analysts.
Processing and This is done through a variety of methods including decryption,
Exploitation language translation, and data reduction. Processing includes
the entering of raw data into databases where it can be
exploited for use in the analysis process.
Analysis and production is the converting of raw information
into intelligence. It includes integrating, evaluating, and
analyzing available data, and preparing intelligence products.
The information's reliability, validity, and relevance is evaluated
Analysis and and weighed. The information is logically integrated, put in
Production context, and used to produce intelligence. This includes both
“raw” and “finished” intelligence. Raw intelligence is often
referred to as “the dots”. […] “Finished” intelligence reports
“connect the dots” by putting information in context and
drawing conclusions about its implications.
Dissemination is the distribution of raw or finished intelligence
to the consumers whose needs initiated the intelligence
requirements. FBI intelligence customers make decisions –
Dissemination
operational, strategic, and policy – based on the information.
These decisions may lead to the levying of more requirements,
thus continuing the FBI intelligence cycle.
Fonte: Elaborado a partir de Carter (2004).
35

David Carter (2004, p. 63) afirma que “pieces of information gathered through
the collection process are not Intelligence. Rather, Intelligence is the knowledge
derived from the logical integration and assessment of that information and is
sufficiently robust to enable law enforcement to draw conclusions related to particular
crime”.
Ao mesmo tempo em que Carter (2004) ressalta a importância de coligir
informações em um processo organizado, também observa que a junção de
informações deve ser submetida a um padrão analítico capaz de produzir um sentido
amplo para informações esparsas. Assim, um volume agregado de informações é
estratificado para possibilitar a identificação de padrões de ocorrências,
características organizacionais e de processos e indivíduos que, de forma isolada,
passariam despercebidos.
Para o escopo desta pesquisa, o conceito de vigilância para coleta de
informações está difuso no âmbito das disciplinas de coleta (single-sources
collection) e é considerada o alicerce da atividade de inteligência (GONÇALVES,
2009). As disciplinas de coleta definem os métodos de obtenção de acordo com a
natureza dos dados a serem explorados e com a habilidade de consegui-los de
diversas maneiras, ao custo orçamentário que consome até quatro quintos do total
das despesas governamentais para a área da inteligência, sendo a maior parte
utilizada para financiar plataformas tecnológicas, especialmente satélites
(LOWENTHAL, 2009).
Nesse âmbito, os meios de coleta e as fontes típicas de informações definem
disciplinas especializadas (single-sources collection) que são reconhecidas pelos
acrônimos derivados da doutrina norte-americana: humint (human intelligence),
sigint (signals intelligence), imint (imagery intelligence), masint (mesurement and
signature intelligence) and osint (open sources intelligence) (HERMAN, 1996).
Tem-se, portanto, os distintos segmentos de obtenção de dados agrupados
no estágio single-sources collection, que compreendem desde as fontes mais
antigas e mais baratas até as modernas e dispendiosas estruturas de captação de
imagens e sinais (HERMAN, 1996):
a) HUMINT (human intelligence): informações obtidas a partir de fontes
humanas, entendendo-se por isso: entrevistas, ligações com outras agências,
36

obtenção clandestina de informações e rede de contatos. O acrônimo HUMINT foi


incorporado ao jargão internacional para evitar o termo espionagem, inadequado sob
o ponto de vista legal e político (CEPIK, 2003);
b) SIGINT (signals intelligence): obtenção de informações pela
interceptação de comunicações e sinais digitais. Compreende as interceptações de
comunicações telefônicas, rede de computadores e comunicações por rádio. A
disciplina SIGINT envolve: (1) a COMINT (communications intelligence), baseada na
interceptação de comunicações e na inteligência eletrônica, e (2) a ELINT (electronic
intelligence), que envolve as emissões de sinais oriundas de equipamentos de
comunicações, sem a interação humana;
c) IMINT (imagery intelligence): método de coleta que utiliza a captura e a
interpretação de imagens fotográficas e multiespectrais;
d) MASINT (measurement and signature intelligence): processamento de
informações obtidas através da mensuração técnica e científica de sinais térmicos,
sísmicos e magnéticos, dentre outros, de forma a localizar a origem geográfica de tal
sinal bem como a identificar o equipamento que lhe deu origem;
e) OSINT (open sources intelligence): é a utilização de fontes abertas ao
público, como jornais, periódicos, bancos de dados, documentários, entrevistas,
teses e pesquisas acadêmicas, grupos de discussão na Internet, sites
especializados, etc., sendo que tais fontes públicas podem ser impressas ou
eletrônicas (CLARK, 2004).
Com o advento da Internet, a vigilância tradicional, dependente das
capacidades humanas para analisar e capturar dados sem a intermediação da
tecnologia, perdeu importância na atividade de inteligência em decorrência do fim da
Guerra Fria e dos avanços da tecnologia, que fizeram disseminar nas estruturas
burocráticas e operacionais a crença de que as disciplinas agrupadas no campo de
techint4 poderiam responder pela maior parte da coleta de informações,
subestimando a coleta de informações a partir de fontes humanas – disciplina de
humint5 (UCAK, 2003).
Conforme já mencionado, nos países centrais, a etapa de coleta consome até
quatro quintos dos orçamentos governamentais para a área de inteligência, com a
4
O acrônimo techint (techonology intelligence) abrange as disciplinas sigint (signals intelligence) e
imint (imagery intelligence).
5
O acrônimo humint (human intelligence) é a disciplina que trata das informações obtidas a partir das
interações humanas.
37

maior parte desse percentual destinada ao financiamento das disciplinas agrupadas


no âmbito da techint (LOWENTHAL, 2009). Como exemplo, pode-se citar as várias
opções de monitoramento através de programas ultrassecretos conduzidos pelos
Estados Unidos e pelo Reino Unido para monitorar bilhões de mensagens de e-mail
e seus metadados, conforme revelações dos Projetos TEMPORA e PRISM feitas por
Edward Snowden (HARDING, 2014; BALL, 2013; BUMP, 2013).
Portanto, o ganho de importância das plataformas de monitoramento,
agrupadas no campo de disciplinas techint, começa logo após a Segunda Guerra,
com a publicidade decorrente do sucesso de Bletchley Park 6, que animou os
defensores da Inteligência de Sinais (SIGINT) a aprimorar a interceptação, a
decodificação, a tradução e a análise de mensagens por uma terceira pessoa além
do emissor e do destinatário pretendido (CEPIK, 2003, p. 40).
Dessa forma, os avanços que começaram nos laboratórios de Bletchley Park
e alcançaram as sofisticadas redes de vigilância estruturada em equipamentos
satelitais, passando pelo ambicioso sistema ECHELON 7 até os Projetos TEMPORA
e PRISM, resultaram na proposição do termo Dataveillance, que consiste no “uso
sistemático de sistema de dados para investigação ou monitoramento de ações ou
comunicações de uma ou mais pessoas” (CLARKE, 1997). O termo Dataveillance
surgiu em contraposição à abordagem de vigilância tradicional, que depende das
capacidades humanas não mediadas por tecnologia para analisar e capturar dados.
As possibilidades do monitoramento sistemático de dados decorrente do
crescimento das mídias sociais representam uma proposta promissora para
melhorar a efetividade das ações de segurança pública através da configuração de
uma nova disciplina de coleta Social Intelligence (SOCINT) ou Social Midia
Intelligence (SOCMINT).
Para Laura Donohue (2015), a SOCINT é definida como a coleta de dados
digitais das relações sociais que ocorrem na Internet, apesar de a comunidade de
inteligência estadunidense considerar a coleta de informações em mídias sociais
como um apêndice da disciplina de Open Source Intelligence (OSINT) e Signals
6
O laboratório de Bletchley Park, sob o comando de Allan Turing, reuniu linguistas, matemáticos,
cientistas da computação, engenheiros e peritos em jogos de tabuleiros e desenvolveu técnicas de
criptoanálise que permitiram diversos avanços no enfrentamento ao avanço alemão na Segunda
Guerra, inclusive a criação do primeiro computador eletrônico, o Colossus, que foi fundamental para
decifrar a máquina Enigma, o equipamento militar alemão que cifrava mensagens.
7
Sistema capaz de interceptar qualquer comunicação terrestre realizada por intermédio de satélites e
operado por diversos países, dentre os quais Estados Unidos da América, Canadá, Austrália e Nova
Zelândia.
38

Intelligence (SIGINT), que abrange coleta a partir da comunicação direta,


Communications Intelligence (COMINT), e da interceptação de sinais eletrônicos
relacionados ou não com a comunicação entre pessoas, ELINT (Electronic
Intelligence).
Nesse sentido, a coleta de dados é a atividade de recuperar objetos
informacionais disponíveis na web que, na atividade de inteligência, são “pegadas
digitais” que evidenciam padrões individuais, grupais ou comportamento social
(ZHANG et al., 2010) através da ampliação de conceitos e ferramentas matemáticas
para análise de redes sociais (WASSERMAN; FAUST, 1994).
Heather Williams e Illana Blum (2016) concluem, no relatório editado pela
Rand Corporation Defining Second Generation Open Source Intelligence (OSINT) for
the Defense Enterprise, que os órgãos de inteligência ainda não estão preparados
para a evolução da Web 2.0 que possui páginas dinâmicas e conteúdo gerado pelos
usuários para a Web 3.0, incluindo processamento direto e indireto de dados,
aprendizado de máquina e automatização de processamento. As autoras defendem
a análise de inteligência baseada em OSINT para a “segmentação” da investigação
e para melhorar o processo de recrutamento de colaboradores, e citam o
cruzamento de dados psicométricos e a análise de big data na campanha do
presidente norte-americano Donald Trump.

2.3 A INTERAÇÃO ENTRE OSINT E HUMINT COM ÊNFASE NA COLETA DE


SUBSÍDIOS PARA IDENTIFICAÇÃO DE PESSOAS

Conforme mencionado anteriormente, a Internet provocou mudanças


significativas na organização da sociedade, influenciando todos os ramos da ação
humana, incluindo a atividade de inteligência e a coleta de informações, ambas
compreendidas como recorte do meio social. Segundo Robert Clark (2013), a coleta
de informações a partir do ambiente cibernético pode ser a mais importante fonte de
dados para a atividade de inteligência nos dias de hoje.
Ao denominar a coleta em ambiente cibernético de cyber collection (CYBINT),
Clark (2013) argumenta que as disciplinas tradicionais de coleta não abrangem as
especificidades da CYBINT, embora apresentem alguns aspectos de OSINT com
39

coleta intensiva na web, ou mesmo de SIGINT, com interceptação de comunicações


na Internet.
Contudo, não é possível caracterizar, fora da disciplina de CYBINT os
programas maliciosos que infectam computadores para capturar arquivos ou
danificar sistemas informáticos, ativar câmeras de vídeo e operação a partir de
fontes humanas para coleta em computadores que nunca se conectam à Internet
(CLARK, 2013), a exemplo da operação envolvendo o vírus stuxnet que danificou o
sistema de controle das centrífugas do programa iraniano de enriquecimento de
urânio.
Dessa forma, demonstra-se que a interação entre as disciplinas de coleta
abrange situações que exigem abordagens conjugadas de duas ou mais
especialidades de coleta. Segundo Siman-Tov e Tal (2015), o crescimento da
importância das interações virtuais resultou em questionamentos sobre a relevância
da coleta a partir de HUMINT na Internet, uma vez que o ciberespaço é uma cena
importante para a atuação da segurança pública.
O desenvolvimento tecnológico, segundo Gioe (2017), impactou
profundamente nas operações de coleta a partir de fontes humanas devido à
sobrecarga de informações que podem ser obtidas on-line, além da possibilidade de
alterações no trabalho de coleta desenvolvido pela fonte humana. Em um primeiro
momento, o impacto do desenvolvimento tecnológico diminuiu a importância da
coleta tradicional, fontes humanas e vigilância física, que dependem das
capacidades humanas para analisar e capturar dados sem a intermediação da
tecnologia (UCAK, 2003).
Após o advento da tecnologia e o crescimento da crença popular de que a
coleta tradicional não seria eficaz para subsidiar ações contra a nova configuração
de atividades terroristas baseadas nos recursos de comunicação da Internet, as
disciplinas agrupadas no âmbito de techint assumiram o protagonismo na coleta de
informações e no incremento das capacidades preditivas dos órgãos de inteligência
norte-americanos (GIOE, 2017).
Segundo Cummings (2015), a Central Intelligence Agency desencorajou a
coleta a partir de fontes humanas após os atentados de 11 de setembro e
incrementou o uso de coletores eletrônicos, eclipsando a disciplina de HUMINT na
luta contra o terrorismo. Nesse cenário, cliques no mouse e dicionários on-line têm
40

mais glamour e efetividade do que as “capas sobretudo e adagas brilhantes” de


outrora, fazendo crescer a percepção do anacronismo da coleta a partir de fontes
humanas (MERCADO, 2004).
De fato, não é possível contestar a importância da coleta baseada em OSINT,
seja pela massiva oferta de informações de diferentes tipos e formatos, seja para a
conveniência política de utilização de uma fonte de coleta segura e sem riscos de
exposição perante os adversários inseridos em ambientes restritos. Contudo, como
já abordado acima, o advento da comunicação via Internet disseminou o uso da
chamada Web 2.0 através das redes sociais, resultando no surgimento de uma
subárea no domínio OSINT, a Inteligência de Mídia Social (Social Media Intelligence
– SOCMINT) especializada na coleta de informações a partir de redes sociais, com
potencial para minimizar a importância da disciplina de HUMINT (OMAND;
BARTLETT; MILLER, 2012).
Para Gioe (2017), a inovação tecnológica que incrementa a importância da
coleta a partir de OSINT e SOCMINT não vai diminuir a importância da disciplina de
HUMINT, mas vai dar-lhe uma nova dimensão através de novas capacidades e
novos desafios: (1) a oferta massiva de dados facilitará a avaliação da efetividade de
operações de coleta baseadas em fontes humanas; (2) a disseminação do uso de
funções de biometria pode auxiliar na identificação de pessoas; (3) a disseminação
do uso de redes sociais pode aumentar a vulnerabilidade de operações de coleta no
âmbito de SOCMINT. O mesmo autor argumenta que as soluções não são fáceis e
não envolvem somente a comunidade de inteligência para prospectar as soluções
de mais inovação e criatividade que as mesmas tecnologias permitem.
Além do escopo da atividade de inteligência, Zeng et al. (2007) argumentam
que o avanço das tecnologias da Web que, no primeiro momento, promoveram a
acessibilidade a recursos de computação através de dispositivos móveis com
acesso a conteúdo de mídias sociais, começaram a estender suas influências para
além da computação pessoal, estimulando a colaboração e reforçando a
interatividade; conformou-se, então, o paradigma social computing.
O conceito de social computing começou a ser construído por Ellis, Gibbs e
Rein (1991), com a proposição de ferramentas computacionais como suporte para
resolução de problemas através de grupos de colaboração, também chamados de
aplicações de groupware ou Computer Supported Cooperative Work (CSCW).
41

Atualmente, a grande expansão do escopo da social computing estimulou a


aplicação de tecnologias de computação para análises de comportamento social e
estudos na área de criação de agentes sociais artificiais a fim de facilitar estudos
sociais e a dinâmica social humana através da utilização de tecnologia da
informação (ZENG et al., 2007).
No âmbito gerencial, Howe (2006) propôs um modelo de produção ou
resolução de problemas de forma compartilhada através de plataforma on-line e
distribuída com adaptação da estratégia de terceirização de produtos de serviços
para distribuir tarefas e compartilhar a solução de problemas. Nesse modelo, tarefas
desempenhadas por funcionários são cometidas a uma rede indefinida de pessoas.
O modelo crowdsourcing, segundo Howe (2006), diminui a centralidade da rede,
possibilitando aos indivíduos o acesso a novas informações e incrementando a
diversidade de competências, informações e experiências, o que resulta na
diminuição potencial de falhas estruturais na organização e no aumento de
capacidade criativa.
Após propor o conceito de crowdsourcing, Howe publicou o livro
Crowdsourcing: Why the Power of the Crowd is Driving the Future of Business, no
qual atribui o sucesso das iniciativas para produção ou resolução de problemas de
forma compartilhada a “colaboradores amadores” (HOWE, 2006). Tradicionalmente,
sistemas de crowdsourcing têm aceitado e até estimulado a participação de pessoas
ou grupos externos a organização através de comunidades virtuais ou de
plataformas liberadas ao acesso externo (KIETZMANN et al., 2013).
Contudo, Lakhani et al. (2006) argumentam que a maior produtividade de
membros de plataformas de crowdsourcing ocorre quando há o envolvimento de
pessoas que têm alguma experiência especializada na solução do problema
proposto. Nesse sentido, algumas iniciativas têm adotado a mesma estratégia
colaborativa com o efetivo interno da organização, a exemplo da revendedora de
produtos eletrônicos norte-americana Best Buy, que lançou o programa de análise
preditiva TagTrade (DVORAK, 2008).
Esse programa TagTrade foi lançado como uma plataforma interna de
pesquisa de mercado para calcular previsões de venda de equipamentos eletrônicos
a partir da opinião de apenas 100 funcionários da Best Buy nos EUA. Após a alta
taxa de acerto, o programa foi expandido para todos os empregados e passou a
42

realizar previsões para ações de entretenimento, atendimento ao cliente e


engajamento do consumidor (O’LEARY, 2014).
No mesmo sentido, o Exército dos Estados Unidos lançou um projeto de
crowdsourcing para desenvolver o protótipo de um veículo de posto de comando
móvel em menos de 60 dias. Lançado com o nome de ArmyCoCreate e dirigido para
os militares que estavam no teatro de operações na época do lançamento, a
plataforma demorou 32 dias úteis para desenvolver e selecionar o protótipo
(MOORE, 2014; HARRISON, 2017).
O jurista israelense Yochai Benkler, professor de Direito na Universidade de
Yale, nos Estados Unidos, desenvolveu métodos cooperativos e de
compartilhamento mediados pela Internet baseados no modelo chamado commons-
based peer production. Segundo Benkler (2006, p. 57), trata-se de um modelo novo
da produção econômica em que a energia criativa de muitas pessoas é coordenada,
geralmente através da Internet, em grandes projetos, na maior parte sem
organização hierárquica tradicional ou compensação financeira.
Um dos mais engajados estudiosos do assunto, Benkler (2006, p. 54), afirma
que “o fenômeno da colaboração em larga e média escala entre indivíduos que se
organizam fora das regras do mercado e longe das hierarquias corporativas está
emergindo em toda parte”. Como resultado, está sendo construído um novo modelo
de produção econômica organizado fora das empresas e dos mercados que até
então eram os ambientes tradicionais de geração de riqueza.
Não foi localizada, na língua portuguesa, uma tradução adequada para
commons-based peer producion. O termo "commons" tem sua origem no termo
common land, utilizado na Grã-Bretanha para definir terras que poderiam ser usadas
por várias pessoas, de acordo com alguns direitos que eram inalienáveis e
independentes de quem estivesse usando a terra em um dado momento. O termo,
porém, tem sido largamente utilizado com outros significados. Para os nossos
propósitos, iremos utilizar a definição oferecida por Benkler:

Commons' refers to a particular institutional form of structuring the


rights to access, use and control resources. It is the opposite of
'property' in the following sense: with property, law determines one
particular person who has the authority to decide how the resource
will be used. That person may sell it, or give it away, more or less as
he or she pleases.
The salient characteristic of commons, as opposed to property, is that
no single person has exclusive control over the use and disposition of
43

any particular resource in the commons. Instead, resources governed


by commons may be used or disposed of by anyone among some
(more or less well-defined) number of persons, under rules that may
range from 'anything goes' to quite crisply articulated formal rules that
are effectively enforced. Commons can be divided into four types
based on two parameters. The first parameter is whether they are
open to anyone or only to a defined group. The oceans, the air, and
highway systems are clear examples of open commons. […] The
second parameter is whether a commons system is regulated or
unregulated.

Benkler (2006, p. 57), defende a ideia de que commons é uma propriedade


particular estruturada para permitir livre acesso, uso e controle dos seus recursos,
dos quais não é uma pessoa apenas que tem o controle exclusivo, mas toda a
comunidade.
Em janeiro de 2001, surgiu na Internet o exemplo mais significativo de
commons based peer-production. Jimmy Wales e Larry Sanger lançaram o site
Wikipedia.org, cuja proposta é divulgar na Internet uma enciclopédia que já reúne
mais de 5,6 milhões de artigos em 250 línguas e dialetos. Por ser totalmente
interativa com o leitor que navega no site, a Wikipedia mantém as informações
atuais e a pluralidade dos temas abordados. Ao contrário das tradicionais, essa
enciclopédia virtual é capaz de mudar a todo instante, capturando tendências e
modismos na velocidade em que surgem.
A interação com os usuários é realizada a partir de uma aplicação wiki, cujo
nome é inspirado no termo havaiano wiki-wiki, que significa veloz ou célere, e é
baseada em software de código livre. Assim, os próprios leitores são transformados
em editores do conteúdo, que colaboram ao acrescentar, apagar e corrigir as
informações. Em dezembro de 2006, a Wikipedia registrava mais de 80 mil
voluntários, dos quais 16 mil estão ativos e constantemente escrevem e revisam os
textos. Só em língua portuguesa, são quase 2 mil cadastrados. Em janeiro de 2001,
quando foi lançada, a Wikipedia recebia apenas 1 artigo novo por dia, e, em agosto
de 2007, dispunha de mais 280.000 artigos em português e mais de 1.956.000
artigos em inglês. Esses números demonstram que o público não só gosta do
modelo participativo, mas também confia nas informações publicadas.
O sucesso da Wikipedia desvela a produção coletiva por meio da
colaboração. Contudo, a produção colaborativa tem origem na própria arquitetura da
Internet, que foi desenhada para ser um canal de comunicação entre acadêmicos de
44

universidades separadas geograficamente. Como fruto do conhecimento humano,


que é dinâmico e evolutivo, a gradativa intensidade da simples troca de ideias e
informações transformou uma rede restrita em uma rede colaborativa, que se tornou
um poderoso meio de geração de riqueza e conhecimento, cujas consequências
econômicas e sociais ainda se encontram carentes de previsão exata.
Um exemplo que ilustra os bons resultados do intercâmbio de informações é
apresentado por Don Tapscott e Anthony D. Williams (2011), no livro Wikinomics,
em que relatam a decisão de Rob McEwen, então Diretor-Geral da empresa
Goldcorp Inc., uma pequena empresa de mineração de ouro com sede em Toronto/
Canadá que estava lutando para sobreviver, que se encontrava sitiada por greves,
dívidas prolongadas e que operava com um custo de produção excessivamente alto.
De acordo com Tapscott e Williams, o fechamento da empresa Goldcorp era
iminente porque, além da conjuntura interna desfavorável, o mercado de ouro estava
em recessão, e os analistas supunham que a cinquentenária mina da empresa em
Red Lake, principal ponto de extração da empresa, estivesse se esgotando. Sem
indícios de novos depósitos significativos, a mina parecia destinada ao fechamento,
e era provável que a Goldcorp afundasse junto.
Em 1999, por acaso, McEwen participava de uma conferência no
Massachussets Institute of Tecnology (MIT) quando surgiu o tema Linux, com a
história notável de como Linus Torvalds e diversos programadores voluntários
haviam criado, através da Internet, um sistema operacional de primeira classe que
era capaz de rivalizar com o Microsoft Windows. O palestrante explicou como
Torvalds revelou o seu código ao mundo, permitindo que milhares de programadores
anônimos o analisassem e fizessem as suas próprias contribuições.
McEwen teve então um insight: se os funcionários da Goldcorp não
conseguiam achar ouro, talvez outra pessoa pudesse conseguir. Ao voltar para a
sede da Goldcorp, em Toronto/Canadá, McEwen disse ao geólogo-chefe: “Gostaria
de pegar todos os nossos estudos geológicos, todos os dados que temos desde
1948, colocá-los em um arquivo e compartilhá-los com o mundo. Então pediremos
que o mundo nos diga onde vamos achar as próximas 170 toneladas de ouro”.
Em março de 2000, o Desafio Goldcorp foi lançado, com um prêmio de US$
575 mil em dinheiro para os participantes que tivessem os melhores métodos e
estimativas; assim, cada pedacinho de informação sobre a propriedade de 222 km 2
45

foi revelado no site da Goldcorp. Poucas semanas depois, uma enxurrada de


inscrições de todo o mundo fora recebida pela Goldcorp, confirmando a expectativa
de McEwen. Além de geólogos, estudantes de pós-graduação, consultores,
matemáticos e oficiais militares atenderam ao chamado da empresa. As propostas
para concorrer ao prêmio vieram de áreas como Matemática aplicada, Física
avançada, sistemas inteligentes, computação gráfica e soluções orgânicas para
problemas inorgânicos. Os concorrentes haviam identificado 110 alvos na
propriedade Red Lake, dos quais 80% produziram quantidades significativas de
ouro. O processo colaborativo conduziu uma empresa em vias de falência ao
patamar de uma potência com faturamento anual de US$ 9 bilhões, ao transformar a
mina exaurida no norte do Ontário/Canadá em uma das propriedades mais
inovadoras e rentáveis do ramo.
Nesse sentido, a bióloga Deborah M. Gordon (1999), autora do livro Ants at
Work, afirma que, “se notarmos uma formiga tentando fazer algo sozinha, ficaremos
impressionados com a sua estupidez”. Gordon acrescenta que uma formiga sozinha
não é inteligente, mas um formigueiro é capaz de resolver problemas insolúveis, tal
como achar o caminho mais curto para a fonte de alimento, porque, reunidas em
grandes grupos, reagem ao ambiente com rapidez e eficiência. Ao fazer isso, as
formigas revelam algo que ficou conhecido como “inteligência de enxame”.
Com essa nova abordagem, teóricos reconhecidos têm associado esse tipo
de inteligência ao modo como ações simples de cada indivíduo resultam no
comportamento complexo do grupo. Dessa forma, todos eles apontam a mesma
situação: estamos em rede, interconectados com um número cada vez maior de
pontos e com uma frequência que só cresce. A partir disso, torna-se claro que
poderemos compreender muito melhor a atividade de uma coletividade, a forma
como comportamentos e ideias se propagam, o modo como notícias afluem de um
ponto a outro do Planeta em detrimento de estudar apenas as atividades
desempenhadas individualmente.
Nesse sentido, Brabham (2013) afirma que a possibilidade de descobrir
conhecimento a partir da colaboração de um grupo de pessoas interconectadas
através de redes sociais ou de outro modo de conexão on-line é o principal avanço
proporcionado pela Web 2.0. Na extensa pesquisa sobre colaboração a partir da
interação em redes sociais, Brabham (2013) examinou os tipos de crowdsourcing e
46

elaborou a chamada Tipologia de Brabham:

a) Descoberta e gestão do conhecimento: consiste na proposição de


desafios lançados em comunidades on-line para ampliação das
capacidades de descoberta de uma organização através do
compartilhamento de conhecimentos em um repositório comum
(BRABHAM, 2013);
b) Broadcast search: envolve a busca por colaboradores com habilidades e
conhecimentos específicos, geralmente para resolver um problema
específico de inovação (BRABHAM, 2013);
c) Peer-vetted creative production: consiste na construção de um ambiente
virtual criativo para desenvolver um produto (produto físico, conteúdo de
mídia ou design de ambiente) que acolhe submissões criativas e avaliativas
da multidão (BRABHAM, 2013);
d) Inteligência humana distribuída: constitui-se na decomposição e
distribuição de tarefas em grande escala, sem exigir habilidades criativas
mais refinadas ou maior capacidade intelectual; também são conhecidas
como social computing ou human computing (BRABHAM, 2013).

Nesse cenário virtual caracterizado por oferta abundante de dados,


Stottlemyre (2015) sugere que a principal mudança na atividade de coleta de
informações decorre da imbricação entre OSINT e HUMINT através da denominada
crowdsourcing intelligence, uma nova disciplina especializada de coleta a partir das
interações humanas em redes sociais.
Em busca de um conceito para crowdsourcing intelligence, Stottlemyre (2015)
seguiu reunindo os temas comuns presentes, em primeiro lugar, na definição
proposta por Brabham (2013), que estabeleceu crowdsourcing como um modelo on-
line de produção para resolução distribuída de problemas que nivela a inteligência
coletiva de comunidades a fim de atender específicos objetivos organizacionais
específicos.
Desse modo, Stottlemyre (2015) argumenta que a definição de Brabham
implica três condições necessárias para a implementação de um sistema de
crowdsourcing. Primeiro, na existência de uma organização que demande a
resolução de um problema. Em segundo, que a organização demandante solicite a
47

participação abrangente de muitas pessoas, preferencialmente reunidas em uma


plataforma on-line para interagirem em busca da solução do problema proposto. O
tamanho e a forma da comunidade demandada dependem das especificidades do
problema a ser abordado (STOTTLEMYRE, 2015). Em terceiro lugar, apesar de a
definição de Brabham não mencionar a necessidade de voluntariado, Stottlemyre
(2015) recomenda que os membros da comunidade optem por participar de forma
voluntária para garantir que as informações aduzidas ao sistema de forma
espontânea.
Além da abordagem de Daren Brabham, Stottlemyre (2015) adiciona
elementos da definição de Inteligência, cuja missão é coletar a maior quantidade
possível de informações sobre um alvo através de single-sources collection para
posterior análise e produção de informações estratégicas a fim de dar suporte à
decisão (JOHNSON, 1996, apud STOTTLEMYRE, 2015), ou como informação
coletada, processada e condensada para atender as necessidades informacionais
de decisores estratégicos (LOWENTHAL, 2006 apud STOTTLEMYRE, 2015), ou,
ainda, informação relevante para a formulação e implementação de políticas de
governo relacionadas com segurança nacional e ao enfrentamento de ameaças
atuais ou potenciais (SHULSKY; SCHMITT apud STOTTLEMYRE, 2015). Dessa
forma, o autor acrescenta a existência de intenção prévia de coletar informações
para utilização no processo decisório.
Das cinco disciplinas especializadas de coleta (OSINT, HUMINT, SIGINT,
MASINT e GEOINT), Stottlemyre (2015) ressalta que OSINT e HUMINT são as
disciplinas que tratam da coleta de informações sob a interferência direta de seres
humanos, portanto, são as únicas que podem ser agrupadas em ambiente de
crowdsourcing, que depende inteiramente da atividade humana.
Para relacionar a definição de OSINT com o conceito unificado de
crowdsourcing intelligence, Stottlemyre (2015) defende a necessidade de examinar a
definição de OSINT contida na legislação norte-americana e na doutrina da
comunidade de inteligência estadunidense. De acordo com o National Defense
Authorization Act for Fiscal Year 2006, OSINT é a informação que é produzida a
partir de informações disponíveis publicamente que são coletadas, processadas e
difundidas na periodicidade necessária para atender uma demanda específica
(CONGRESS UNITED STATES, 2006 apud STOTTLEMYRE, 2015).
48

A Intelligence Community Directive 301 anota que “open source collection”


significa “obter posse de” informação que foi coletada e disseminada por outros,
restando aos agentes o uso em “second-hand” da informação coletada em fontes
abertas. Assim, em vez de coleta de informações em fontes abertas, a Intelligence
Community Directive 301 recomenda a denominação de aquisição de informações
em fontes abertas (INTELLIGENCE COMMUNITY DIRECTIVE 301, 2006 apud
STTOTLEMYRE, 2015).
Em atenção à ubiquidade inerente à disciplina de OSINT, Lowenthal e Clark
(2015) destacam a necessidade de diferenciar a informação obtida por collection
activities da informação oriunda de acquisition activities para se determinar o valor
da resposta destinada a uma demanda informacional.
No âmbito das definições acima, de forma genérica, a coleta de inteligência
deve acumular informações para subsidiar o processo decisório; de forma
específica, a coleta de OSINT deve objetivar a aquisição de informação de “second-
hand” e por sua vez, a coleta de HUMINT deve envolver a obtenção de informações
de seres humanos. Portanto, a inteligência obtida a partir de abordagens de
crowdsourcing deve ser considerada uma disciplina de coleta separada de OSINT e
HUMINT por envolver demandas informacionais que se tornam públicas para os
membros do sistema de crowdsourcing (STOTTLEMYRE, 2015). A resolução de
problemas de forma distribuída em uma “crowd” pressupõe a existência de uma
“inteligência coletiva”, em que a capacidade cognitiva do grupo pode ser
considerada independente e maior que a capacidade de membros individuais
(SALMINEN, 2013).
De acordo com o modelo proposto por Salminen (2013), exposto na Figura 6,
o processo de construção da inteligência coletiva começa pela combinação das
restrições do meio-ambiente com as capacidades humanas de interação
(inteligência, confiança, motivação e outros fatores psicológicos e culturais), que cria
as regras de interação entre agentes cognitivos submetidos a necessidades
informacionais. As necessidades informacionais, por sua vez, estimulam o
relacionamento interagentes que resulta em melhor integração de informação que
será agregada em um sistema de memória coletiva que executa ações de integração
e acúmulo de acordo com mais ou menos regras de interação.
Salminen (2013) afirma que as alterações na memória coletiva retroalimentam
49

os agentes com informações que podem modificar o meio ambiente informacional


através do fluxo de saída de informações do sistema, perfazendo um complexo
sistema adaptativo formado pelos agentes, pelas regras de interação, pela memória
coletiva e pelas restrições do meio ambiente.

Figura 3 - Modelo teórico de inteligência coletiva para coleta de informações

Fonte: Salminen (2013).

Doan Ramakrishnan e Halevy (2011) defendem a abordagem de sistemas de


crowdsourcing como a proposta de um método para resolver problemas gerais, sem
restringir o tipo de colaboração nem o “problema alvo” uma “multidão de pessoas”
são convocadas para ajudar a resolver um problema definido pelos criadores do
sistema. De acordo com esses autores, existem quatro dificuldades que necessitam
ser superadas durante a implementação e o progressivo sucesso de sistema de
crowdsourcing:
a) Recrutamento e retenção de usuários durante o ciclo de vida do sistema.
b) Regras claras sobre as responsabilidades e os deveres dos usuários.
c) Mecanismo de combinação eficiente de contribuições.
d) Avaliação das contribuições através de métodos automatizados ou
manuais.
Contudo, a reunião de pessoas através de uma proposta de colaboração
50

coletiva para implementar um sistema de crowdsourcing pode deparar-se com a


ação de participantes que, agindo de forma independente e de acordo com seus
próprios interesses, venham a colidir com os objetivos do sistema, conformando um
cenário de “tragedy of the commons” conforme a proposição do economista William
Foster Lloyd que se embasou no ensaio do ecologista Garret Hardin (1968) sobre o
impacto da população humana na terra.

2.4 INTERLOCUÇÃO DA PESQUISA COM A CIÊNCIA DA INFORMAÇÃO

A necessidade de melhoramentos para coleta e tratamento de informações é


constante na formulação do problema central da Ciência da Informação (CI) desde
soluções teóricas e aplicadas para tornar mais acessível a crescente oferta de
informações do esforço decorrente da Segunda Guerra Mundial (SARACEVIC,
1996) com as iniciativas implementadas pelo então diretor do Escritório de Pesquisa
Científica e Desenvolvimento (Office of Scientific Research and Development),
Vennevar Bush, para difundir o conhecimento acumulado e estimular a criação de
novas empresas e empregos através de atividades de pesquisa em organizações
públicas e privadas sob a coordenação de um programa do governo federal (CRUZ,
2011). Dessa iniciativa surgiu a definição do problema da necessidade de tornar
mais acessível o acervo crescente de conhecimento e propôs como solução a
máquina Memex, que reunia as mais modernas tecnologias de informação da época
para processar o acúmulo exponencial de informações (BUSH,1945).
A atividade informacional como produtora de insumos para o desenvolvimento
influenciou pesquisas em outras áreas do conhecimento, a exemplo da pesquisa de
Fritz Machlup e Marc Porat, que, entre os anos 1960 e 1970, iniciaram propostas
destinadas a quantificar a importância do setor de informações para a Economia
(MACHLUP, 1962; PORAT, 1976 apud MALIN, 1994). Com efeito, dados compilados
pelo McKinsey Global Institute mostram que os fluxos transfronteiriços de tecnologia,
ideias, notícias, entretenimento e dados representaram mais de um terço do
aumento do PIB global em 2014, totalizando aproximadamente 2,8 trilhões de
dólares (MANYIKA, 2016).
Além do incremento da importância financeira do setor de informações, o
volume de dados produzidos também indica a preponderância do setor de
51

informações para a atividade econômica. Segundo a Consultoria EMC Digital


Universe, o volume de dados digitais gerados cresceu de 166 Exabytes para 988
Exabytes no período de 2006 a 2010, com o prognóstico de alcançar 40.000
Exabytes ou 40 trilhões de gigabytes (EMC DIGITAL UNIVERSE, 2011). Em termos
financeiros, estimava-se que o volume de investimentos globais na infraestrutura
informacional digital crescesse 40%, fazendo o custo do investimento por gigabyte
cair de $ 2,00 para $ 0,20 no período de 2012 a 2020 (EMC DIGITAL UNIVERSE,
2011).
Diante do crescimento exponencial da oferta de dados, o estudo Big Data:
The Next Frontier For Innovation, Competition And Productivity, elaborado pelo
Instituto McKinsey Global, aponta usos potenciais para os grandes volumes de
dados na economia global, desde a extração de conhecimento das bases de dados
até o melhoramento e a criação de novos produtos (MANYIKA, 2016).
Por outro lado, o incremento da informação como insumo produtivo ocorre em
contexto bem mais amplo, com a informação e a tecnologia no centro das
discussões da sociedade informacional. A Internet e o uso de mídias sociais
transferem o poder de criação de conteúdo para as pessoas e aumentam a geração
de informação no ambiente on-line, já que a Internet é uma criação cultural, e
confirma assim que os principais produtores da tecnologia são seus próprios
usuários (CASTELLS, 2000).
Em se tratando de Internet, a interação entre o processo de aprendizagem
pelo uso e a produção pelo próprio uso cria um ciclo virtuoso de feedback intenso
para a difusão e o aperfeiçoamento da tecnologia (CASTELLS, 2000). Dessa forma,
as novas tecnologias de comunicação e informação transformaram a percepção de
espaço-tempo na sociedade contemporânea, o que resultou em profundas
alterações e inovações na dinâmica social e fez surgir o que o sociólogo polonês
Zygmunt Bauman (2001) chamou de “modernidade líquida”. Além dessas alterações
e inovações, as tecnologias de comunicação e informação se expandem,
penetrando no tecido social e transformando o planeta na aldeia global preconizada
por McLuhan e Bruce (1992); cria-se assim um processo cíclico que retroalimenta a
produção de mais e mais dados.
No contexto proposto por Castells, desenvolveu-se o conceito de ciberespaço.
De fato, o termo ciberespaço foi criado pelo escritor de ficção científica William
52

Gibson ao descrever, no romance Neuromancer, um ambiente virtual composto por


projeções imateriais designado ciberespaço, onde os personagens, a exemplo do
protagonista Case, se lançavam através de um dispositivo inserido cirurgicamente
no seu cérebro (GIBSON, 2003).
Para Pierre Lévy (2000), o ciberespaço de Gibson designa um universo de
redes digitais que configuram um local de disputas entre empresas multinacionais,
contendas mundiais e nova fronteira econômica e cultural. Em apartado da
abordagem ficcional de Gibson, Lévy define o ciberespaço como um local criado
pela intercomunicação mundial de computadores e seus arquivos, um meio de
comunicação sinérgico capaz de conectar qualquer dispositivo apto a criar
informação.
Os aspectos teórico-abstratos dos fluxos informacionais conformam o
ambiente virtual do ciberespaço através da interação da sociedade com a tecnologia
que ocasionam mudanças de comportamento social caracterizado pelo acúmulo de
dados e resultam em disputas socioeconômicas pela posse e o uso desses dados
(MACHLUP, 1962; PORAT, 1976 apud MALIN, 1994; MCKINSEY, 2016; EMC
DIGITAL UNIVERSE, 2011; MANYIKA, 2016; CASTELLS, 2000; BAUMAN, 2001;
MCLUHAN; BRUCE, 1992; LÉVY, 2000).
A abordagem teórico-abstrata reflete situações concretas das dinâmicas
informacionais relacionadas com a produção e o uso de dados no ambiente on-line
compelindo pesquisas sobre o impacto e a utilização de dados no âmbito de
organizações privadas e governamentais que coletam e rastreiam dados para
produção de informações.
A importância da atuação da Cambrigde Analytica ilustra as atividades tanto
de empresas quanto de governos que fazem a mesma coleta e rastreamento de
dados, configurando uma perspectiva de vigilância definida como “formas em que
dados pessoais são coletados, armazenados, transmitidos, verificados e utilizados
como meio de influenciar e gerir pessoas e populações” (LYON, 2002).
No que se refere a influenciar e gerir pessoas e populações, as revelações
trazidas por Edward Snowden, ex-prestador de serviço da NSA, constituem outro
exemplo importante dos impactos que a coleta e o rastreamento de dados trazem ao
cotidiano da sociedade. Sob o viés impositivo de uma entidade governamental, as
revelações fornecem inúmeros insights sobre a vigilância em massa realizada pela
53

Agência de Segurança Nacional (NSA) irrestritamente a cidadãos norte-americanos


e estrangeiros, inclusive aliados.
De acordo com David Lyon (2016), os documentos divulgados demonstram a
necessidade de novas pesquisas destinadas a revisar os conceitos de vigilância no
século XXI. Dadas as características de coleta de rastreamento de dados em
ambiente de big data, o próprio termo vigilância exige algumas novas qualificações,
como, por exemplo, o esclarecimento de questões relacionadas à distinção entre
vigilância de massa e vigilância orientada. Pode-se dizer que a vigilância de massa
se torna vigilância orientada sem limiar determinado quando a coleta de dados em
uma base de “massa” relacionada com vastas amostras de uma população é
submetida à análise algorítmica para verificação de correlações de quem poderia ser
uma “pessoa de interesse” (LYON, 2016).
As evidências empíricas obtidas da verificação das técnicas de segmentação
de marketing empreendida pela Cambrigde Analytica e da coleta de dados em
massa revelada Edward Snowden demonstram a importância da exploração de
dinâmicas informacionais para propósitos específicos, no primeiro caso, marketing
político-eleitoral, e, no segundo, segurança nacional e espionagem.
Diante das exigências legais e da miríade de problemas enfrentados pela
segurança, esta pesquisa pretende explorar um propósito ainda mais específico; os
dados disponibilizados na Internet através da abordagem conjunta entre coleta em
fontes abertas (OSINT) e fontes humanas (HUMINT), com o auxílio de um modelo
de crowdsourcing para produzir informações de suporte ao processo investigativo
criminal e/ou decisório de gestão policial.
As considerações sobre o ato de “produzir informação” nos compele ao
estudo da Equação Fundamental da Ciência desenvolvida por Bertrand Brookes
(1980) para expressar a relação entre informação e conhecimento através da
fórmula:

K [S] + ∆I = K [S + ∆S]

onde: K representa conhecimento (knowledge), S representa estrutura


(structure), com K [S] representando o estado inicial de conhecimento, e ∆I
representa o acréscimo de informação, resultando em um novo estado de
conhecimento K [S + ∆S].
54

Na opção pela notação matemática da equação K[S] + ∆I = K[S + ∆S],


Brookes (1980) tinha a intenção de demonstrar como ocorre o incremento de nosso
conhecimento através do estabelecimento de entidades mensuráveis pelas mesmas
unidades de medida, isto é, a informação é um pedaço pequeno do conhecimento.
Para Brookes (1980), a informação é o elemento provocador de
transformações nas estruturas cognitivas do sujeito-receptor da informação.
Segundo esse autor, o processo de transformação ocorre quando um sujeito social
busca reduzir seu estado de incerteza sobre determinado assunto, isto é, quando
utiliza a informação para a resolução de problemas ou para coligir elementos
informativos sobre uma situação qualquer.
O estado de incerteza, segundo Brookes (1980), é resultado de um estado
inicial de conhecimento, também chamado de estado de conhecimento anômalo em
decorrência do momento em que o indivíduo detecta uma deficiência/anomalia em
seu estado de conhecimento e segue em busca de informações ou conjunto de
informações para corrigir esse estado de anomalia.
Se a transformação do estado de conhecimento anômalo for expandida do
nível individual para o contexto social poderá ocorrer a transformação desse
contexto (PEREIRA, 2008), perfazendo um universo de conhecimento dinâmico
desse indivíduo com implicações em intercâmbios constantes entre o sujeito
individual e a coletividade (ARAÚJO, 2012).
Nesse sentido, Hjorland e Albrechtsen (1995) propõe a abordagem de
análises de domínio como paradigma para compreender o fenômeno da informação
a partir do estudo dos domínios do conhecimento como comunidade de pensamento
ou de discurso, com o sujeito individual partilhando e incorporando conhecimento no
mesmo contexto comunitário.
Em um contexto comunitário de crowdsourcing, a busca de informações para
resolver situações- problema consiste em práticas informacionais que, segundo
Wersig e Windel (1985), ocorre entre sujeitos que geram e recebem informações a
partir de um equipamento prévio que os habilita para a ação.
55

3 METODOLOGIA

Após a revisão de literatura e da pesquisa em bases de dados bibliográficas


constatou-se a existência não há estudos sobre a colheita de dados em fontes
abertas combinadas com fontes humanas e relacionada à abordagem de
crowdsourcing para subsidiar a atividade de inteligência policial.
As poucas referências encontradas indicam a prevalência do interesse de
pesquisa no desenvolvimento de ferramentas para explorar o potencial da oferta de
dados em ambientes de Internet. A existência de mais estudos nessa área
respaldaria a elaboração de estratégias capazes de integrar duas ou mais disciplinas
de coleta a fim de incrementar a produção de subsídios para a atividade de
inteligência policial.
Desde a fase preliminar, observou-se que a coleta de dados para a produção
de subsídios informacionais destinados à atividade de inteligência policial ocorre
através da pesquisa direta em buscadores on-line, sites de mídias sociais e bancos
de dados de acesso restrito. Com grande impacto no resultado das ações de
enfrentamento à criminalidade, a qualidade da informação depende das habilidades
dos policiais coletores de informações, com pouca integração durante a fase de all-
sources collection.
Para a compreensão das dinâmicas informacionais que ocorrem no domínio
policial, o estudo de caso é o mais indicado para o desenvolvimento do
entendimento e compreensão dos fenômenos organizacionais pouco conhecidos e
para o desenvolvimento de novas abordagens sem a exigência de
representatividade ou mensuração de frequências estatísticas, além de proporcionar
a generalização analítica dos fenômenos pesquisados (YIN, 2001).
Trata-se, portanto, de uma lide empírica para investigar um fenômeno
contemporâneo inserido no seu contexto real sem limites definidos entre o fenômeno
e o contexto (YIN, 2001) onde persiste a necessidade de se adotar uma estratégia
de pesquisa que tenha por objeto a análise detalhada de um fenômeno (GODOY,
1995), que relacionam a metodologia de estudo de caso com a necessidade de
“iluminar uma decisão ou um conjunto de decisões” através do estudo da motivação
do processo decisório, como se dá sua implementação e com quais resultados
(SCHRAMM, 1971).
56

A pesquisa de um fenômeno em seu ambiente natural através da observação


e da aplicação de entrevistas estruturada constitui o estudo de caso como
metodologia qualitativa (CRESWELL; CLARK, 2015) com foco no caráter subjetivo
do objeto estudado para compreender as dinâmicas de comportamento do grupo-
alvo, de modo a fornecer descrições, testar teorias ou gerar teorias e modelos
(BONOMA, 1985; EISENHARDT, 1989).

3.1 ESTUDO DE CASO

Ao selecionar como objeto de pesquisa uma unidade com a proposta de


analisá-la em profundidade (GODOY, 1995), a escolha da metodologia de estudo
para desenvolver a pesquisa A intersecção entre OSINT e HUMINT através da
abordagem de crowdsourcing como subsídio para ações de inteligência
policial tem caráter exploratório, descritivo e qualitativo em relação ao grupo alvo
sobre o grupo-alvo composto pelos policiais que executam a coleta de informações
em ambientes de Internet. As informações produzidas pelo profissional policial
podem funcionar como evidências ou fontes de prova que mais tarde serão aduzidas
a processos investigatórios específicos ou orientarão o processo decisório na gestão
policial.
As premissas básicas do estudo de caso são:
a) Elaboração de estudo no campo da informação relacionado à utilização
de abordagem de crowdsourcing para coleta de dados em fontes abertas
(OSINT) por agentes policiais;
b) Melhoria da produção de informação para suporte à atividade de policial.
Após a realização de pesquisa bibliográfica, explorou-se a atividade de coleta
por meio de entrevistas semiestruturadas para obtenção de contribuições ao
entendimento das dinâmicas informacionais que envolvem os procedimentos de
OSINT.
Consoante o caráter exploratório da pesquisa, optou-se por fazer um
questionário estruturada para explorar os tópicos básicos com possibilidade de o
respondente fazer comentários de forma bastante aberta, de modo a aprofundar o
tema de acordo com a perspectiva do respondente. Foram apresentadas 26
perguntas vinculadas às boas práticas selecionadas e que abordavam os seguintes
57

tópicos:
a) Definição de OSINT;
b) Definição de HUMINT;
c) Oportunidades decorrentes do uso de OSINT;
d) Oportunidades decorrentes do uso de HUMINT;
e) Dificuldades decorrentes do uso de OSINT;
f) Dificuldades decorrentes do uso de HUMINT;
g) Oportunidades decorrentes do uso de uma abordagem aberta de
crowdsourcing;
h) Dificuldades decorrentes do uso de uma abordagem aberta de
crowdsourcing;
i) Oportunidades decorrentes do uso de uma abordagem fechada de
crowdsourcing;
j) Dificuldades decorrentes do uso de uma abordagem fechada de
crowdsourcing.
Os questionários on-line foram distribuídos através do Microsoft Forms entre
final de 2019 e início de 2020 e foram respondidos por 15 policiais que atuam na
coleta de dados em ambientes virtuais. Para a análise de dados, os itens
mencionados na literatura foram tratados como categorias analíticas, onde estão
agrupadas as boas práticas identificadas nas obras consultadas e em trechos dos
dados coletados, que não estão presentes na literatura consultada, mas que foram
indicadas com impactantes na coleta de dados na Internet. No espaço para
comentários, forma colhidas as sugestão e opiniões pessoais dos respondentes, as
quais foram utilizadas para reformular o texto das boas práticas selecionadas.
O Quadro 3, a seguir, contém a lista de boas práticas identificadas, agrupadas
em torno das categorias analíticas Institucional e Procedimental e que representam
a versão inicial do framework de boas práticas.
Quadro 3 - Versão inicial do framework de boas práticas
Categoria Boa Prática Origem
Institucional Interação com outras instituições de segurança Carvalho e Silva
pública (2011)
Implementar unidades organizacionais
Estudo de Caso
especializadas em coleta
Avaliar a implementação de grupos de Kietzmann et al.
colaboração compostos por indivíduos externos à 2013
organização
58

Categoria Boa Prática Origem


Avaliar a implementação de métricas de
Lakhani et al. (2006)
produtividade
Lakhani et al. (2006),
Avaliar a implementação de grupos de
Dvorak (2008),
colaboração compostos por indivíduos externos à
O’Leary (2014),
organização
Moore (2014)
Mapear as dificuldades que necessitam ser
Doan Ramakrishnan
superadas na implementação de um sistema de
e Halevy (2011)
crowdsourcing
Promover pesquisas com o escopo de
implementar de plataformas colaborativas para Brabham (2013)
coleta e processamento de informação
Promover pesquisas com o escopo de vigilância
Lyon (2002)
de dados na Internet
Adotar uma ferramenta de TI compatível para
Estudo de Caso
implementação da plataforma de crowdsourcing
Procedimental Implementação de manuais de vigilância em
Estudo de Caso
ambiente virtual
Implementação de manuais de coleta de dados
Estudo de Caso
em ambiente virtual
Bechara (2017),
Orientar sobre a coleta de elementos probatórios
Tonini (2002),
(fontes de prova e meios de prova)
Gomes Filho (2005)
Orientar sobre a coleta de informações
Estudo de Caso
estratégicas para suporte ao processo decisório
James (2017),
Definir procedimentos de coleta para ações de
Bayley (2002) e
policiamento reativo (low police)
Brodeur (1983)
James (2017),
Definir procedimentos de coleta para ações de
Bayley (2002) e
policiamento reativo (high police)
Brodeur (1983)
Cepik (2003), Carter
Promover especialização nas disciplinas de (2004), Lowenthal
coleta (2009), Herman
(1996)
Estabelecer o grau de relevância dos dados
Libor Benes (2012)
coletados
Estimular a adoção de ferramentas Janta, Hamdan e
automatizadas para coleta de dados Othman (2009)

Difundir as possibilidades de coleta em ambiente


Clark (2013)
cibernético
Promover a interação entre as disciplinas de Siman-Tov; Tal
coleta (2015)
Avaliar a eficiência da tecnologia frente as Mercado (2004),
disciplinas de coleta não tecnológicas Omand, Bartlett e
Miller (2012)
59

Categoria Boa Prática Origem


Avaliar a eficiência das disciplinas de coleta não Gioe (2017), Zeng et
tecnológicas diante do advento da tecnologia al. (2007)
Ellis, Gibbs e Rein
(1991), Zeng et al.
Implementar grupos de colaboração para coleta
(2007), Howe (2006),
de informações
Benkler (2006),
Brabham (2013)
Avaliar medidas de interação entre OSINT e Stottlemyre (2015),
HUMINT Gioe (2017),
Estimular plataforma de fomento inteligência
Salminen (2013)
coletiva
Avaliar o processo de produção de informação Brookes (1980)
Fonte: Elaborado pelo autor a partir dos autores mencionados (2020).

Segundo o paradigma predominante na Polícia Federal, a produção e a


armazenagem de informações ocorrem a partir da faina de grupos muito pequenos
de duas ou três pessoas, ou individualmente, por uma pessoa apenas que coleta
dados e produz relatórios para armazenar informações obtidas ou processadas a
partir dos dado s coletados, conforme representação na Figura 4.

Figura 4 - Produção do conhecimento em atividade policial

Fonte: Elaborado pelo autor (2020).

O modelo de crowdsourcing proposto considera a ocorrência dos fluxos de


informação em três dimensões: a individual, a de grupos e a coletiva, conforme
representação abaixo (Figura 5). No esquema proposto na Figura 5, a participação
humana do agente policial que recebe demanda informacional de forma individual,
processa a demanda preliminarmente, individualmente ou em grupo. Na sequencia,
a necessidade de informações é difundida para um grupo privado, em ambiente
online, para atendimento da demanda informacional com a colaboração de todos os
60

participantes do grupo.
Figura 5 - Representação gráfica do modelo de crowdsourcing

Relatório

Crowd

Análise Preliminar
Necessidad
e de
Informação

Fonte: Elaborado pelo autor (2020).


Antes da consolidação em formato de relatório para instrução de
investigações ou para suporte de decisões estratégicas, o modelo prevê a etapa
chamada combinação. Conduzida por policiais especializados, a etapa de
combinação envolve a comparação com informações contidas em bancos de dados
restritos ou obtidas através de outras metodologias de coleta. Assim, o modelo
demonstra que a consolidação de informações em relatório caracteriza o produto
final da atividade de inteligência policial e precipita a dimensão seguinte: o
compartilhamento.
Através do compartilhamento, o modelo do sistema de crowdsourcing projeta
o impacto positivo da coleta, não somente pela entrega de subsídios para
procedimentos de investigação criminal, mas também, e, principalmente, pelo
incremento do conhecimento individual dos agentes e da organização policial
decorrente dos dois ciclos de conversão do conhecimento através da externalização
do conhecimento tácito da internalização do conhecimento explícito (NONAKA;
TAKEUCHI,1997).
61

4 VALIDAÇÃO DO FRAMEWORK

As boas práticas selecionadas no referencial teórico e encetadas no estudo


de caso, assim como o contexto fático verificado, permitiram a confirmação das boas
práticas que seguem apresentadas na forma final de cada prática dentro das
categorias previamente identificadas. Os questionários para validação do framework
foram submetidos aos especialistas no final de 2019 e início de 2020. Foram
convidados 40 especialistas, dos quais 15 responderam os questionários de forma
completa. O questionário foi concebido com afirmações a serem respondidas
através uma escala Likert com seis alternativas com equivalência entre 1 e 6, com 1
correspondendo a “discordo totalmente” e 6 “concordo completamente”.
Ao fim e ao cabo, a avaliação dos especialistas confirmou as boas práticas.
Contudo, algumas apresentaram alto grau de discordância. A partir das respostas
dos participantes, apresenta-se a forma final de cada boa prática, ressaltando que
não é muito claro o limiar de cada uma das boas práticas, inclusive, algumas podem
perpassar o contexto de outra ou podem ser classificadas na categoria Institucional
ou Procedimental. Portanto, as boas práticas foram agrupadas, classificadas e
sistematizadas em duas categorias e 26 boas práticas.

4.1 INSTITUCIONAL

Essa categoria é constituída de nove boas práticas que se referem aos


arranjos organizacionais para acomodar as estruturas de coleta no âmbito da Polícia
Federal. A primeira boa prática apresentada afirmava: “Interagir com outras
instituições de Segurança Pública”.
Os quinze especialistas concordaram parcialmente com a afirmação. Nos
comentários 10 especialistas afirmaram que a interação deve obedecer a critérios
rigorosos de compartimentação para evitar “vazamentos” de informações que
possam prejudicar investigações em andamento. Outros dois respondentes
sustentaram que a interação com outras instituições deve ocorrer no âmbito da
cooperação genérica sem envolver conhecimentos específicos de investigações em
andamento.
Desta forma, essa boa prática sofreu alteração na sua redação para
62

especificar a interação interagências em caráter generalista e sem envolver


informações particulares de investigações em andamento: “Interagir com outras
instituições de Segurança Pública de modo generalista e com restrições ao
compartilhamento de informações específicas”.
A segunda boa prática dessa categoria postulava: “Implementar de unidades
organizacionais especializadas em coleta”. Os quinze especialistas concordaram
totalmente com a afirmação. Nos comentários, quatro especialistas afirmaram que a
falta de estruturas organizacionais ocupadas por policiais dedicados exclusivamente
à coleta de informações, reduz a qualidade da informação coletada pela ausência da
dedicação exclusiva, além de dificultar a compartimentação de informação para
subsídio de investigações em andamento.
Diante disso, essa boa prática passou à redação: “Implementar de unidades
organizacionais com atribuição exclusiva de coleta”, de modo a garantir que a
informação será produzida a partir de métodos e pessoal especializado e atualizado.
A terceira boa prática da categoria Institucional propunha: “Avaliar a
implementação de grupos de colaboração composto por indivíduos externos à
organização”. Os quinze especialistas concordaram parcialmente com a afirmação.
Nos comentários, 12 especialistas afirmaram que a eventual colaboração deve
permanecer circunscrita a aspectos gerais das situações sob escrutínio policial. Três
respondentes comentaram que a colaboração deve se restringir aos ambientes
operacionais, além diferenciar “indivíduos externos” entre membros de outros órgãos
de segurança pública e cidadãos do povo não vinculados a organizações policiais.
Dessa forma, essa boa prática foi decomposta em: “Avaliar a
implementação de grupos de colaboração composto por indivíduos não
vinculado a organizações policiais” para garantir que a informação produzida a
partir do cidadão comum se diferencie da produção decorrente de agentes policiais
vinculado a outros órgãos de segurança que estaria relacionada com outra boa
prática: “Avaliar a implementação de grupos de colaboração composto por
indivíduos vinculado a outras organizações policiais”.
Por sua vez a quinta boa prática propõe: “Avaliar a implementação de
métricas de produtividade”. A totalidade dos especialistas concordou parcialmente
com a implantação de medidas de produtividade. Nos comentários, dez
respondentes afirmaram que o termo “métrica de produtividade” se relaciona com
63

medidas impossíveis de implementação, eis que para determinados casos o nome


de uma pessoa pode ser uma informação crucial, em outros a placa de um carro, o
horário de um evento, uma imagem fotográfica, etc. Em cada situação operacional,
cada um desses subsídios pode ter uma dificuldade diferente para obtenção que não
pode ser avaliada de acordo com uma regra geral. Assim, alterou-se essa boa
prática para: “Avaliar a implementação de critérios de utilidade da informação”.
A mudança é para contemplar a utilidade da informação que deve anteceder o
controle quantitativo do nível de produtividade.
A sexta boa prática da categoria Institucional propunha: “Estimular o
mapeamento das dificuldades que necessitam ser superadas na implementação de
um sistema de crowdsourcing”. Os quinze respondentes concordaram
completamente com o mapeamento contínuo de dificuldades inerentes a
implementação de um sistema de crowdsourcing. Nos comentários, todos
mencionaram o estabelecimento de confiança dos participantes quanto ao efetivo
uso da informação para resolução de crimes, assim como na segurança da
informação processada através de uma plataforma de crowdsourcing. Com este
feedback, manteve-se a redação: “Estimular o mapeamento das dificuldades que
necessitam ser superadas na implementação de um sistema de
crowdsourcing”.
A sétima boa prática dessa categoria afirmava: “Promover pesquisas com o
escopo de implementar de plataformas colaborativas para a coleta e processamento
de informação”. Para esta boa prática, os respondentes concordaram
completamente, inclusive com o oferecimento de comentários sobre a utilização de
ferramentas de rede sociais como o Microsft Teams para manutenção de grupos
especializados na troca de informações passíveis de utilização em investigações
policiais. Com a concentração de respostas manteve-se a redação: “Estimular o
mapeamento das dificuldades que necessitam ser superadas na
implementação de um sistema de crowdsourcing”.
A oitava boa prática pressupõe: “Promover pesquisas com a finalidade
melhorar a vigilância de dados na Internet”. Diante da completa concordância dos
respondentes com a promoção de pesquisas relacionadas ao incremento da
capacidade de vigilância tecnológica manteve-se a afirmativa para a prática, mas
com nova escrita: “Promover pesquisas com a finalidade melhorar a vigilância
64

de dados na Internet”, diante dos comentários de três especialistas que


mencionaram a necessidade de pesquisas sobre as metodologias atuais e sua
incorporação aos protocolos de procedimentos de investigação.
A nona e última boa prática da categoria Institucional afirmava: “Adotar uma
ferramenta de TI compatível para implementação da plataforma de crowdsourcing”.
Neste item, os especialistas demonstram elevada dispersão: quatro concordaram,
cinco concordaram parcialmente e seis discordaram parcialmente. Nos comentários,
os especialistas abordaram algumas questões como a possibilidade de a plataforma
ser acessada pelas pessoas investigadas ou por pessoas interessadas em fornecer
informações erradas para desorientar a atuação policial ou comprometer a
segurança física da pessoa que participa da plataforma. Com base neste feedback,
alterou-se a redação da boa prática para: “Avaliar a utilização de ferramenta de TI
compatível para implementação da plataforma de crowdsourcing”.
Com relação às alterações produzidas a partir do feedback dos especialistas
respondentes, a dimensão Institucional do framework de boas práticas inicialmente
estava composta de oito práticas, das quais sete sofreram alterações, das quais
uma foi decomposto em duas boas práticas e apenas uma permaneceu como na
versão inicial. As práticas versam sobre os arranjos institucionais para acomodar um
sistema de colaboração para produção de informações subsidiárias à gestão de
investigações policiais.

4.2 PROCEDIMENTAL

A segunda categoria comtempla 17 boas práticas relacionadas aos aspectos


procedimentais da coleta, processamento e difusão dos dados obtidos em
ambientes virtuais. A primeira boa prática apresentada na categoria Procedimental
afirmava: “Implementar manuais de vigilância em ambiente virtual”.
Os quinze respondentes concordaram completamente com a implementação
de manuais de vigilância em ambiente virtual. Nos comentários, todos fizeram
referência à necessidade de uniformização e atualização de procedimentos através
da edição de manuais e protocolos para atuação policial em ambiente virtual. Diante
disso, essa boa prática manteve a redação: “Implementar manuais de vigilância
em ambiente virtual”.
65

Por sua vez, a segunda boa prática dessa categoria propunha: “Implementar
de manuais de coleta de dados em ambiente virtual”. Os quinze respondentes
concordaram completamente com a implementação de manuais de coleta de dados
em ambiente virtual. Nos comentários, todos fizeram referência à necessidade de
uniformização e atualização de procedimentos através da edição de manuais e
protocolos para coleta de informações em ambiente virtual. Diante disso, essa boa
prática manteve a redação: “Implementar manuais de coleta de dados em
ambiente virtual”.
A terceira boa prática afirmava: “Orientar sobre a coleta de elementos
probatórios (fontes de prova e meios de prova)”. Os quinze respondentes
concordaram completamente sobre a manutenção de orientações a coleta de
elementos probatórios. Nos comentários, todos ressaltaram a necessidade de
diferenciar a informação de inteligência da informação para subsidiar investigação
policial. Diante disso, essa boa prática manteve a redação: “Orientar sobre a
coleta de elementos probatórios (fontes de prova e meios de prova)”.
A quarta boa prática afirmava: “Orientar sobre a coleta de informações
estratégicas para suporte ao processo decisório”. Os quinze respondentes
concordaram completamente sobre a manutenção de orientações para a coleta de
informações para suportar o processo decisório. Como na boa prática anterior, os
comentários de todos ressaltaram a necessidade de diferenciar a informação de
inteligência da informação para subsidiar investigação policial. Diante disso, essa
boa prática manteve a redação: “Orientar sobre a coleta de informações
estratégicas para suporte ao processo decisório”.
A quinta boa prática propunha: “Definir procedimentos de coleta para ações
de policiamento reativo (low police)”. Os quinze respondentes concordaram
completamente sobre a definição de procedimentos de coleta de informação para
subsidiar ações de policiamento reativo. Nos comentários, os especialistas
relacionam a ampliação de coleta de informações para ações reativas como medida
para, dentre outras coisas, conhecer a dinâmica criminal e capacitar o planejamento
de ações proativas. Diante disso, essa boa prática manteve a redação: “Definir
procedimentos de coleta para ações de policiamento reativo (low police)”.
A sexta boa prática afirmava: “Definir procedimentos de coleta para ações de
policiamento reativo (high police)”. Os quinze respondentes concordaram
66

completamente sobre a definição de procedimentos de coleta de informação para


subsidiar ações de policiamento proativo. Nos comentários, os especialistas
relacionam a ampliação de coleta de informações para ações proativas como
medida para, dentre outras coisas, reprimir esquemas criminosos de alta
complexidade como terrorismo e narcotráfico. Diante disso, essa boa prática
manteve a redação: “Definir procedimentos de coleta para ações de
policiamento reativo (high police)”.
A sétima boa prática pressupunha: “Promover especialização nas disciplinas
de coleta”. Os quinze respondentes concordaram completamente sobre a promoção
de especialização nas disciplinas de coleta. Nos comentários, os especialistas
anotam que além das capacidades de OSINT e HUMINT, a atividade de coleta não
pode prescindir de informações oriundas de interceptação telefônica, imagens ou
outros meios de coleta. Diante disso, essa boa prática manteve a redação:
“Promover especialização nas disciplinas de coleta”.
A oitava boa prática afirmava: “Estabelecer o grau de relevância dos dados
coletados”. Os quinze respondentes concordaram parcialmente sobre o
estabelecimento do grau de relevância dos dados coletados. Nos comentários, os
especialistas referem a dificuldade de se estabelecer grau de relevância de dados,
pois uma imagem fotográfica, o nome de uma pessoa ou uma placa de automóvel
podem ter diferentes graus de importância a depender o caso sob investigação.
Diante desse feedback, essa boa prática recebeu nova redação: “Estabelecer o
grau de relevância dos dados coletados de acordo com o contexto da
investigação”.
A nona boa prática propunha: “Estimular a adoção de ferramentas
automatizadas para coleta de dados”. Os quinze respondentes concordaram
parcialmente sobre o estímulo para adoção de ferramentas automatizadas de coleta
de dados. Nos comentários, os especialistas referem que o estímulo deve se dar por
meio do treinamento continuado em aplicação de ferramentas automatizadas para
coleta de dados. Diante disso, essa boa prática recebeu nova redação: “Promover
especialização nas disciplinas de coleta”.
A décima boa prática postulava: “Difundir as possibilidades de coleta em
ambiente cibernético”. Os quinze especialistas concordaram completamente sobre a
difusão das possibilidades de coleta em ambiente cibernético. Nos comentários, os
67

especialistas anotam que ampla divulgação das possibilidades de coleta em


ambiente virtual pode fornecer novas oportunidades para colheita de dados que
podem subsidiar investigações criminais. Diante disso, essa boa prática manteve a
redação: “Difundir as possibilidades de coleta em ambiente cibernético”.
A décima primeira boa prática afirmava: “Promover a interação entre as
disciplinas de coleta”. Os quinze especialistas concordaram completamente sobre a
promoção da interação entre as disciplinas de coleta. Nos comentários, os
especialistas referem a necessidade de se estimular a combinação de uma ou várias
disciplinas ainda na fase coleta. Diante disso, essa boa prática manteve a redação:
“Promover a interação entre as disciplinas de coleta”.
A décima segunda boa prática referia: “Avaliar a eficiência da tecnologia
frente as disciplinas de coleta não tecnológicas”. Os quinze especialistas
concordaram completamente sobre a necessidade de avaliar a eficiência da
tecnologia em comparação com as disciplinas de coleta não tecnológicas. Nos
comentários, os especialistas mencionam a combinação de uma ou várias
disciplinas como forma de melhorar a produção de informações através da maior
precisão. Assim, o ponto central não seria uma escala de eficiência comparativa
entre as disciplinas tecnológicas e tradicionais. Diante disso, essa boa prática
manteve a redação: “Avaliar a eficiência da tecnologia frente as disciplinas de
coleta não tecnológicas”.
A décima terceira boa prática propunha: “Avaliar a eficiência das disciplinas
de coleta não tecnológicas diante do advento da tecnologia”. Os quinze especialistas
concordaram completamente sobre a necessidade de avaliar a eficiência das
disciplinas tradicionais com o uso intensivo da tecnologia. Nos comentários, os
especialistas ressaltam que a combinação de uma ou várias disciplinas como forma
de melhorar a produção de informações através da maior precisão. Assim, como já
referido na boa prática anterior, o ponto central não seria uma escala de eficiência
comparativa entre as disciplinas tecnológicas e tradicionais, mas a conjunção de
capacidades para superar os pontos francos de cada uma e compartilhar seus
pontos fortes. Diante disso, essa boa prática manteve a redação: “Avaliar a
eficiência das disciplinas de coleta não tecnológicas diante do advento da
tecnologia”.
A décima quarta boa prática afirmava: “Implementar grupos de colaboração
68

para coleta de informações”. Os quinze especialistas concordaram completamente


sobre a necessidade de avaliar a eficiência das disciplinas tradicionais com o uso
intensivo da tecnologia. Nos comentários, os respondentes ressaltam que a
implementação de grupos de compartilhamento de informações com membros
internos e externos à organização pode melhor a coleta de informações. Contudo,
destacam a necessidade de cautelas no compartilhamento de informações que
podem sensibilizar medidas investigações em andamento. Diante disso, essa boa
prática manteve a redação: “Implementar grupos de colaboração para coleta de
informações”.
A décima quinta boa prática postulava: “Avaliar medidas de interação entre
OSINT e HUMINT”. Os quinze especialistas concordaram completamente sobre a
avaliação de medidas de interação entre OSINT e HUMINT. Nos comentários, os
respondentes ressaltam que a disponibilidade de informação fontes abertas podem
melhorar a eficiência da coleta de dados a partir de fontes humanas. Diante disso,
essa boa prática manteve a redação: “Avaliar medidas de interação entre OSINT
e HUMINT”.
A décima sexta boa prática referia: “Estimular plataforma de fomento
inteligência coletiva”. Os quinze especialistas concordaram completamente sobre
medidas para estimular ambientes de inteligência coletiva. Contudo, os
respondentes advertem que a implementação de ferramentas ou ambientes para
fomento da inteligência coletiva deve se iniciar em iniciativas internas para testagem
de aplicabilidade e eficiência com posterior avaliação para ampliação com inclusão
de pessoal externo à organização. Diante disso, essa boa prática recebeu nova
redação: “Estimular plataforma de fomento a utilização de inteligência coletiva
em ambiente interno”.
A décima sétima boa prática referia: “Avaliar o processo de produção de
informação”. Os quinze especialistas concordaram completamente sobre medidas
avaliar o processo de produção de informações com vistas ao aprimoramento de
técnicas e métodos de coleta de informações, inclusive por se tratar de ambiente
dinâmico muito susceptível a mudança, no caso de OSINT, ou imprecisão como
característica da informação coletada por fontes humanas. Diante disso, essa boa
prática manteve a redação: “Avaliar o processo de produção de informação”.
69

4.3 VERSÃO FINAL DO FRAMEWORK

Após a verificação com os especialistas, o framework ficou com duas


dimensões e 26 boas práticas, são elas: institucional (9) e procedimental (17). As
práticas podem ser observadas no Quadro 4.

Quadro 4 - Framework de Boas Práticas


70

Interagir com outras instituições de segurança pública de modo generalista e com


restrições ao compartilhamento de informações específicas
Implementar de unidades organizacionais com atribuição exclusiva de coleta

Avaliar a implementação de grupos de colaboração composto por indivíduos não


vínculados a organizações policiais
Avaliar a implementação de grupos de colaboração composto por indivíduos vínculados
a outras organizações policiais
Institucional
Avaliar a implementação de critérios de utilidade da informação
Estimular o mapeamento das dificuldades que necessitam ser superadas na
implementação de um sistema de crowdsourcing
Estimular o mapeamento das oportunidade que necessitam ser superadas na
implementação de um sistema de crowdsourcing
Promover pesquisas com a finalidade melhorar a vigilância de dados na Internet
Avaliar a utilização de ferramenta de TI compatível para implementação da plataforma
de crowdsourcing

Implementar manuais de vigilância em ambiente virtual


Implementar manuais de coleta de dados em ambiente virtual
Orientar sobre a coleta de elementos probatórios (fontes de prova e meios de prova)
Definir procedimentos de coleta para ações de policiamento reativo (low police)
Definir procedimentos de coleta para ações de policiamento reativo (high police)
Promover especialização nas disciplinas de coleta
Procedimental Estabelecer o grau de relevância dos dados coletados de acordo com o contexto da
investigação
Promover especialização nas disciplinas de coleta
Difundir as possibilidades de coleta em ambiente cibernético
Promover a interação entre as disciplinas de coleta
Avaliar a eficiência da tecnologia frente as disciplinas de coleta não tecnológicas
Avaliar a eficiência das disciplinas de coleta não tecnológicas diante do advento da
tecnologia
Implementar grupos de colaboração para coleta de informações
Avaliar medidas de interação entre OSINT e HUMINT
Estimular plataforma de fomento a utilização de inteligência coletiva em ambiente
interno
Fonte: Elaborado pelo autor (2020).

O quadro anterior demonstra a relação de boas práticas articuladas entre si e


agrupadas nas dimensões Instrumental e Procedimental, de modo que possam
balizar o planejamento e a tomada de decisões relacionadas às ações de busca de
informações em ambiente on-line.
71

5 CONSIDERAÇÕES FINAIS

Ao desvelar a conclusão desta pesquisa, impende ressaltar algumas


considerações importantes. O cenário da segurança pública, nacional e
internacional, tem sido configurado pela forte influência da tecnologia sem que os
esforços da gestão policial tenham sido suficientes para preparar os efetivos policiais
para absorver a chegada das novas tecnologias, de modo a alcançar níveis
satisfatórios de aproveitamento do ferramental tecnológico. Nesse sentido, esta
dissertação foi elaborada com foco nas necessidades das agências de aplicação
da lei no intuito de melhorar seu processo all-sources intelligence, buscando-se
explorar a menos dispendiosa disciplina de coleta, fontes abertas (open-source
intelligence), com a mais antiga, fontes humanas (human intelligence) unidas através
de uma possibilidade tecnológica (crowdsourcing intelligence).
Com relação ao atingimento do objetivo geral da dissertação − Investigar a
aplicabilidade da abordagem de crowdsourcing entre agentes policiais através da
proposição de um framework de boas práticas para ações de coleta de informações
em fontes abertas –, após a análise da literatura disponível e dos dados obtidos
sobre a atuação dos agentes policiais encarregados de coletar informações, é
possível afirmar que existem boas práticas que podem melhorar a coleta de
informações através da combinação de OSINT e HUMINT, mas, considerando que
não há soluções técnicas prontas para uso, o framework proposto representa um
modelo balizador para a atividade de coleta de informações na internet.
Para cumprir o objetivo geral proposto, foram estabelecidas e percorridas três
etapas básicas. A primeira consistiu em estabelecer categorias de análise e estudar
como ocorre o tratamento de dados na atividade de inteligência policial, através da
descrição da atividade de inteligência policial inserida no contexto da web com
realce às peculiaridades da coleta de informações em fontes abertas que resultou na
Identificação de boas práticas, na coleta de informações em fontes abertas, com
enfoque na abordagem de crowdsourcing.
A segunda fase compreendeu a análise da coleta de informações em OSINT
associada à coleta através de fontes humanas, a partir de um estudo de caso com
agentes policiais que atuam na área de tratamento de informações coletadas através
de fonte abertas e fontes humanas.
72

A partir da análise dos resultados do estudo de caso, surge a terceira etapa,


que se destinou a avaliar a aplicabilidade das boas práticas selecionadas. De fato, o
estudo de caso objetivou identificar quais iniciativas e ações podem se constituir em
boas práticas para o tratamento de dados na atividade de inteligência policial.
Ao se investigar as oportunidades proporcionadas pelas boas práticas que
contribuem para melhoramentos na coleta de dados, o estudo de caso demonstrou
que os arranjos institucionais têm impactado mais o desempenho na atividade de
coleta, inclusive através da solução de dificuldades nas ações interagências e na
falta de unidades organizacionais especializadas em coleta.
Conforme demonstrado na subseção 4.3, que contém a versão final do
Framework de Boas Práticas, o resultado principal desta pesquisa se reflete na
seleção de 26 ações agrupadas nas categorias Institucional e Procedimental. Na
categoria Institucional, apareceram como ameaças a interação com outros órgãos
de segurança pública e o envolvimento de pessoas externas da organização. Por
sua vez, na dimensão Procedimental está concentrada a maior parte das
oportunidades para ampliação da coleta a partir de ferramentas crowdsourcing.
Como demonstrado, as dificuldades são muitas e abrangem um amplo
espectro que vai de gestões materiais como implementação de estruturas físicas e
lógicas até mudanças na cultura de funcionamento de unidades de inteligência.
Assim, o estudo de caso possibilitou a compreensão da urgência para
institucionalização dos aparatos organizacionais de coleta de informação em
ambiente virtual, cabendo a nós, pesquisadores, policiais e gestores, a tarefa de
pensar, repensar, refletir e dialogar o “como fazer” a atividade de coleta de
informação em ambiente virtual.
73

REFERÊNCIAS

ARAÚJO, E. A. de. Equação do impacto informacional: uma proposta paradigmática.


Questões em rede, Benaqncib, nov. 2012. Disponível em:
http://200.20.0.78/repositorios/handle/123456789/470 Acesso em: 10 ago. 2019.

ARENDT, H. A vida do espírito. Tradução de Helena Martins et al. Rio de Janeiro:


Relume-Dumará, 1993.

BALL, J. NSA’s Prism surveillance program: how it works and what it can do. The
Guardian, 8 jun. 2013. Disponível em: https://www.theguardian.com/world/2013/jun/
08/nsa-prism-server-collection-facebook-google. Acesso em: 10 ago. 2019.

BAUMAN, Z. Modernidade líquida. Tradução de Plínio Dentzien. Rio de Janeiro:


Jorge Zahar, 2001.

BAYLEY, D. H. Padrões de policiamento: uma análise internacional comparativa.


Tradução de René Alexandre Belmonte. São Paulo: EDUSP, 2002.

BEAN, H. No more secrets: open source information and the reshaping of US


Intelligence: Open Source Information and the Reshaping of US Intelligence. Santa
Barbara: ABC-CLIO, 2011.

BECHARA, F. R. Desafios na investigação de organizações criminosas: meios de


obtenção de prova; relatório de inteligência financeira. Revista Jurídica da Escola
Superior do Ministério Público de São Paulo, v. 10, n. 2, 2017.

BENES, L. OSINT, New Technologies, Education: Expanding Opportunities and


Threats: A New Paradigm. Journal of Strategic Security, v. 6, n. 3, article 5, 2013.
Disponível em: https://scholarcommons.usf.edu/cgi/viewcontent.cgi?referer=https://
www.google.com/&httpsredir=1&article=1298&context=jss. Acesso em: 10 out. 2019.

BENKLER, Y. The wealth of networks: how social production transforms markets


and freedom. New Haven (CT/USA): Yale Press, 2006. Disponível em:
www.benkler.org. Acesso em: 13 jun. 2007.

BLAIR, A. M. Too much to know: managing scholarly information before the


modern age. New Haven: Yale University Press, 2010.

BONOMA, T. V. Case Research in Marketing: Opportunities, Problems, and a


Process. Journal of Marketing Research, v. 12, p. 199-208, May 1985.

BRABHAM, D. C. Crowdsourcing. Cambridge: MIT Press Essential Knowledge,


2013. Disponível em: http://goo.gl/LLXKWg. Acesso em: 26 dez. 2018.

BRASIL. Decreto nº 3.695, de 21 de dezembro de 2000. Cria o Subsistema de


Inteligência de Segurança Pública, no âmbito do Sistema Brasileiro de Inteligência, e
dá outras providências. Disponível em: Acesso em: 15 abr. 2019.
74

BRASIL. Lei nº 13.675, de 11 de junho de 2018. Disciplina a organização e o


funcionamento dos órgãos responsáveis pela segurança pública, nos termos do § 7º
do art. 144 da Constituição Federal; cria a Política Nacional de Segurança Pública e
Defesa Social (PNSPDS); institui o Sistema Único de Segurança Pública (Susp).
Diário Oficial da União. Seção 1. Publicado em: 12 jun. 2018.

BRIGGS, R.; STRUGNELL, A. Radicalization: the role of the Internet. Londres:


Institute for Strategic Dialogue, 2011. Disponível em:
https://www.counterextremism.org/download_file/11/134/11. Acesso em: 20 jan.
2019.

BRODEUR, J. P. High and low policing in post-9/11 times. Policing: a journal of


Policy and Practice, v. 1, n. 1, p. 25-37, 2007.

BRODEUR, J. P. High policing and low policing: remarks about the policing of
political activities. Social problems, v. 30, n. 5, p. 507-520, 1983.

BROOKES, B. C. The Foundations of Informations Science. Journal of Information


Science, v. 2, p. 209-221, 1980.

BUMP, P. The UK Tempora program captures vast amounts of data: and shares with
NSA. The Atlantic, National, 21 June 2013. Disponível em:
https://www.theatlantic.com/national/archive/2013/06/uk-tempora-program/313999/.
Acesso em: 23 ago. 2018.

BUSH, V. As we may think. Interactions, v. 3, n. 2, p. 35-46, 1996. Disponível em


https://dl.acm.org/doi/abs/10.1145/227181.227186./. Acesso em: 20 out. 2018.

CARTER, D. L. Law enforcement intelligence: A guide for state, local, and tribal
law enforcement agencies. Washington, DC: US Department of Justice, Office of
Community Oriented Policing Services, 2004. Disponível em:
https://www.ncjrs.gov/App/abstractdb/AbstractDBDetails.aspx?id=207773. Acesso
em: 15 maio 2019.

CARVALHO, V. A. de; SILVA, M. do R. de F. e. Política de segurança pública no


Brasil: avanços, limites e desafios. Revista Katálysis, v. 14, n. 1, p. 59-67, jan./jun.
2011. Disponível em: https://www.scielo.br/pdf/rk/v14n1/v14n1a07.pdf. Acesso em:
25 set. 2019.

CASTELLS, M. A era da informação: a sociedade em rede. Rio de Janeiro: Paz e


Terra, 2000. v. 2.

CASTELLS, M. A galáxia da Internet: reflexões sobre a internet, os negócios e a


sociedade. 1. ed. Rio de Janeiro: Zahar, 2003.

COLUMBIA BROADCASTING SYSTEM (CBS). Person of Interest. Disponível em:


https://goo.gl/LzUHVA. Acesso em: 24 jul. 2018.

CEPIK, M. Espionagem e democracia: agilidade e transparência como dilemas na


institucionalização de serviços de inteligência. Rio de Janeiro: Ed. FGV, 2003.
75

CLARK, R. Intelligence analysis: A Target-Centric Approach. Washington, DC: CQ


Press, 2014.

CLARK, R. Perspectives on intelligence collection. Journal of US Intelligence


Collection, v. 20, p. 47-52, 2013.

CLARKE, R. Dataveillance by governments: The Technique of Computer Matching.


Information Technology & People, 1994. Disponível em
https://www.emerald.com/insight/content/doi/10.1108/09593849410074070/full/html.
Acesso em: 15 out. 2018.

CIPRIANI, F. Estratégia em Mídias Sociais: como romper o paradoxo das redes


sociais e tornar a concorrência irrelevante. Rio de Janeiro: Elsevier, 2011.

CRESWELL, J. W.; CLARK, V. L. P. Pesquisa de métodos mistos. Porto Alegra:


Penso, 2015. (Série Métodos de Pesquisa)

CRUZ, C. H. B. Vannevar Bush: uma apresentação. Revista Latino-americana de


Psicopatologia Fundamental, v. 14, n. 1, p. 11-13, 2011. DOI 10.1590/S1415-
47142011000100001.

CUMMINGS, C. What’s the Point of Spies? The Telegraph, 16 June 2015.


Disponível em:
http://www.telegraph.co.uk/culture/books/bookreviews/11648193/Whatsthe-point-of-
spies.html. Acesso em: 12 dez. 2018.

DANDEKER, C. Surveillance, power and modernity: bureaucracy and discipline


from 1700 to the present day. Cambridge: Polity Press ,1994. p. 193-194.

DOAN, A.; RAMAKRISHNAN, R.; HALEVY, A. Y. Crowdsourcing systems on the


world-wide web. Communications of the ACM, v. 54, n. 4, p. 86-96, 2011.
Disponível em: https://dl.acm.org/doi/fullHtml/10.1145/1924421.1924442. Acesso
em: 15 abr. 2019.

DONOHUE, L. The dawn of Social Intelligence (SOCINT). Georgetown University


Law Center, Rev. 1061, 2015. Disponível em: http://scholarship.law.georgetown.edu/
facpub/1528. Acesso em 16 fev. 2019.

DUARTE, A. B. S. Ciclo informacional: a informação e o processo de comunicação.


Em Questão, v. 15, n. 1, p. 57-72, 2009.

DUMBILL, E. Getting up to speed with big data. In: O’REILLY MEDIA. Big data now:
2012 edition. Sebastopol, CA, USA: O’Reilly Media, 2012. Disponível em:
http://oreilly.com/data/radarreports/big-data-now-2012.csp. Acesso em: 26 fev. 2018.

DVORAK, P. Best buy taps ‘prediction market’. The Wall Street Journal, Sept. 2008.
Disponível em: https://www.wsj.com/articles/SB122152452811139909. Acesso em:
26 fev. 2018.
76

EISENHARDT, K. M. Building theories from case study research. Academy of


Management Review, v. 14, n. 4, p. 532-550, 1989.

ELLIS, C. A.; GIBBS, S. J.; REIN, G. Groupware: some issues and experiences.
Communications of the ACM, v. 34, n. 1, p. 39-58, 1991.

EMC DIGITAL UNIVERSE. Brazil country brief. The Digital Universe of


opportunities. 2014. Disponível em:
http://www.emc.com/collateral/analystreports/idc-digital-universe-2014-brazil.pdf.
Acesso em: 30 mar. 2018.

FELMLEE, D. Interaction in Social Networks. In: J. Delamater (org.). Handbook of


Social Psychology. New York: Kluwer/Plenum Publishers, 2006. pp. 389-409.

FERREIRA NETO, A. M. F. Fatores relevantes na adoção e uso de Big Data na


Prefeitura do Rio de Janeiro: O caso do P3NS4. Casa de ideias. Rio de Janeiro,
2015.

FUNDAÇÃO GETÚLIO VARGAS. 29ª Pesquisa Anual do Uso de Tecnologia da


Informação de 2018. São Paulo, 2019

GIBSON, S. Open Source Intelligence. In: Routledge Companion to Intelligence


Studies. New York: Routledge, 2015.

GIBSON, W. Neuromancer. São Paulo: Aleph, 2003.

GODOY, A. S. A pesquisa qualitativa e sua utilização em administração de


empresas. Rev. adm. empres. [online], v. 35, n.4, p. 65-71, 1995. DOI
https://doi.org/10.1590/S0034-75901995000400008. Disponível em:
https://www.scielo.br/scielo.php?pid=S0034-
75901995000400008&script=sci_abstract&tlng=es. Acesso em: 23 fev. 2020.

GIOE, D. V. The more things change: HUMINT in the Cyber Age. In: GIOE, D. V. The
Palgrave handbook of security, risk and intelligence. London: Palgrave
Macmillan, 2017. p. 213-227.

GOMES FILHO, A. M. Notas sobre a terminologia da prova (reflexos no processo


penal brasileiro). In: YARSHELL, F. L.; MORAES, M. Z. de. (org.). Estudos em
homenagem à Professora Ada Pellegrini Grinover. São Paulo, DPJ, 2005.

GONÇALVES, J. B. Atividade de inteligência e legislação correlata. Rio de


Janeiro: Impetus, 2009.

GORDON, D. M. Ants at work: how an insect society is organized. New York: Free
Press; Simon and Schuster, 1999.

GROSE, P. Gentleman spy: the life of Allen Dulles. Boston, MA: Houghton Mifflin,
1994.

HARDIN, G. The tragedy of the commons. Science, New Series, v. 162, n. 3859, p.
77

1243-1248, Dec. 1968. Disponível em:


https://pages.mtu.edu/~asmayer/rural_sustain/governance/Hardin%201968.pdf.
Acesso em: 25 abr. 2019.

HARDING, L. The snowden files: the inside story of the World's Most Wanted Man.
New York: Vintage Books, 2014.

HARRISON, A. J. The Pentagon's Pivot: How Lead Users are Transforming Defense
Product Development. Defense Horizons, n. 82, p. 1, 2017.

HERMAN, M. Intelligence power in peace and war. Cambridge, UK: Cambridge


University Press, 1996.

HJORLAND, B., ALBRECHTSEN, H. Toward a new horizont information science:


domain analyses. Journal of american Society of Information Science, v. 46, p.
400-425, 1995.

HOMELAND SECURITY COMMITTEE. Advancing the Homeland Security


Information Sharing Environment: A Review of the National Network of Fusion
Centers. House Homeland Security Committee Majority Staff Report, Nov. 2017.
Disponível em: https://www.hsdl.org/?abstract&did=805450. Acesso em 25 abr.
2019.

HOWE, J. The rise of crowdsourcing. Wired magazine, v. 14, n. 6, p. 1-4, 2006.

JAMES, A. The path to enlightenment: limiting costs and maximizing returns from
intelligence-led policy and practice in public policing. Policing: a Journal of Policy
and Practice, v. 11, n. 4, p. 410-420, 2017.

JANTAN, H.; HAMDAN, A. R.; OTHMAN, Z. A. Knowledge discovery techniques for


talent forecasting in human resource application. World Academy of Science,
Engineering and Technology, v. 50, p. 775-783, 2009. Disponível em:
https://pdfs.semanticscholar.org/43af/3d6a5a143693033c71165b1fc316e76de900.pd
f. Acesso em: 15 abr. 2019.

JASCHKE, H. G. La Ciencia Policial: enfoque Europeo. Set. 2005, CEPOL.


Disponível em:
http://www.cepol.europa.eu/fileadmin/website/Research_Science/PGEAPS/
PGEAPS_summary_spanish.pdf. Acesso em: 10 set. 2018.

KENT, S. Informações estratégicas. Biblioteca do Exército, 1967.

KIETZMANN, J.; CANHOTO, A. Bittersweet! Understanding and managing electronic


word of mouth. Journal of Public Affairs, v. 13, n. 2, p. 146-159, 2013.

KOTLER, P.; KELLER, K. L. Administração de marketing. 12. ed. São Paulo:


Pearson, 2006.

LAKHANI, K. R. et al. The Value of Openness in Scientific Problem Solving. Harvard


Business School Working Paper, oct. 2006. Disponível em:
78

https://www2.innocentive.com/files/node/casestudy/open-innovation-research-value-
openness-scientific-problem-solving.pdf. Acesso em: 10 abr. 2019.

LÉVY, P. Cibercultura. 2. ed. São Paulo: Editora 34, 2000.

LEXISNEXIS. Social Media Use in Law Enforcement: Crime prevention and


investigative activities continue to drive usage. Nov. 2014. Disponível em:
http://www.lexisnexis.com/risk/downloads/whitepaper/2014-social-media-use-in-
lawenforcement.pdf. Acesso em: 15 out. 2018.

LYON, D. Surveillance Studies: Understanding visibility, mobility and the phenetic fix.
Surveillance & Society, v. 1, n. 1, p. 1-7, 2002. Disponível em:
https://ojs.library.queensu.ca/index.php/surveillance-and-society/article/download/
3390/3353. Acesso em: 15 out. 2018.

LOWENTHAL, M. M. Intelligence: from secrets to policy. 4. ed. Washington, DC: CQ


Press, 2009.

LOWENTHAL, M. M.; CLARK, R. M. (ed.). The five disciplines of intelligence


collection. California: Sage; CQ Press, 2015.

LYON, D. As apostas de Snowden: desafios para entendimento de vigilância hoje.


Ciência e cultura, São Paulo, v. 68, n. 1, jan./mar. 2016. Disponível em:
http://cienciaecultura.bvs.br/scielo.php?script=sci_arttext&pid=S0009-
67252016000100011. Acesso em: 23 abr. 2018.

MACEDO, F. Moro sugere ‘escritórios integrados’ contra o crime e pede união.


Estadão, 3 abr. 2019. Disponível em: https://politica.estadao.com.br/blogs/fausto-
macedo/moro-sugere-escritorios-integrados-contra-o-crime-e-pede-uniao/. Acesso
em: 05 abr. 2019.

MALIN, A. B. Economia e Política de Informação: Novas Visões da História. São


Paulo em Perspectiva, São Paulo, v. 8, n. 4, out./dez. 1994. Disponível em:
http://produtos.seade.gov.br/produtos/spp/v08n04/v08n04_02.pdf. Acesso em: 11 jul.
2018.

MANYIKA, J. et al. Digital globalization: the new era of global flows. McKinsey
Global Institute. Washington/DC: 2016. Disponível em: https://goo.gl/JwsDHR.
Acesso em: 11 jul. 2018.

MARCIAL, E. C.; GRUMBACH, R. J. dos S. Cenários Prospectivos: como construir


um futuro melhor. 5. ed. Rio de Janeiro: Editora FGV, 2008.

MARTINS, H. F.; MARINI, C. Governança Pública Contemporânea: uma tentativa de


dissecação conceitual. Revista do TCU, n. 130, p. 42-53, 2014.

MATEESCU, A. et al. Social media surveillance and law enforcement. Data Civ
Rights, v. 27, p. 2015-2027, 2015. Disponível em: https://datasociety.net/wp-content/
uploads/2015/10/Social_Media_Surveillance_and_Law_Enforcement.pdf. Acesso
em: 22 out. 2018
79

MAYER-SCHONBERGER, V.; CUKIER, K. Big Data: como extrair volume,


variedade, velocidade e valor da avalanche de informação cotidiana. 1. ed. Rio de
Janeiro: Elsevier, 2013.

MCLUHAN, M.; BRUCE, R. P. The global village: Transformations in world life and
media in the 21st century. Oxford University Press Inc: New York:1992.

MENDES JÚNIOR, J. O Processo Criminal Brasileiro. Rio de Janeiro: Laemmert &


C., 1901.

MERCADO, S. C. Sailing the Sea of OSINT in the Information Age. Studies in


Intelligence, v. 48, n. 3, p. 45-55, 2004.

MOORE, J. Army taps crowd for rapid, tactical tech solutions. GCN, v. 5, Feb. 2014.

NÓBREGA JÚNIOR, J. M. P. et al. O que se escreve no Brasil sobre Segurança


Pública? Uma revisão da literatura recente. Revista Brasileira de Segurança
Pública, Rio de Janeiro, 2018. Disponível em:
http://revista.forumseguranca.org.br/index.php/rbsp/article/view/945. Acesso em: 10
mar. 2019.

NONAKA, I.; TAKEUCHI, H. Criação de conhecimento na empresa. Elsevier


Brasil, 1997.

O’LEARY, D. E. Analysis of Data from a Corporate Prediction Market. In: Joint


International Conference on Group Decision and Negotiation. Springer, Cham, 2014.
p. 229-236.

OMAND, D.; BARTLETT, J.; MILLER, C. Introducing Social Media Intelligence


(SOCMINT). Intelligence and National Security, v. 27, n. 6, p. 801-823, sep. 2012.
ISSN 0268-4527. DOI https://doi.org/10.1080/02684527.2012.716965.

O’REILLY, T. What is Web 2.0: Design Patterns and Business Models for the Next
Generation of Software. Communications & Strategies, n. 1, p. 17, First Quarter
2007.

PEREIRA, E. da S. Introdução às Ciências Policiais: a Polícia entre Ciência e


Política. São Paulo: Almedina, 2015.

PEREIRA, F. C. M. A equação fundamental da Ciência da Informação e a


importância de Brookes enquanto referência para o campo da Ciência da
Informação. Informação & Informação, v. 13, n. 1, p. 15-31, 2008.
PURPURA, P. Terrorism and homeland security: An introduction with applications.
Elsevier, 2011.

RHOADS, J. B. La Funcion de la gestion de documentos y archivos en los sistemas


nacionales de información: un estudio del Ramp. Paris: UNESCO, 1989. Disponível
em: http://unesdoc.unesco.org/images/0008/000847/084735so.pdf. Acesso em: 12
jan. 2019.
80

ROLIM, M. A syndrome da rainha vermelha: policiamento e Segurança Pública no


Século XXI. Rio de Janeiro: Jorge Zahar; Centre for Brazilian Studies, University of
Oxford, 2006.

SALMINEN, J. Collective intelligence on a crowdsourcing site. GBI Working


Paper, 2013. Disponível em: http://pespmc1.vub.ac.be/GBI/Salminen-
Crowdsourcing.pdf. Acesso em: 15 out. 2019.

SARACEVIC, T. Modeling Interaction in Information Retrieval (IR): A Review and


Proposal. In: PROCEEDINGS OF THE ASIS ANNUAL MEETING, 1996. p. 3-9.
Disponível em: https://eric.ed.gov/?id=EJ557152. Acesso em: 15 out. 2018.

SCHRAMM, W. Notes on Case Studies of Instructional Media Projects. Working


paper, the Academy for Educational Development, Washington, DC 1971.

SCHWAB, K. The fourth industrial revolution. World Economic Forum: Davos,


2017.

SHIRKY, C. Cognitive Surplus: creativity and generosity in a connected age. New


York: Penguin Press, 2010. Kindle Edition (loc. 215).

SIMAN-TOV, D; TAL, A. HUMINT in the Cybernetic Era: Gaming in Two Worlds.


Military and Strategics Affairs. The Institute for National Security Studies. Tel Aviv
University, 2015.

STEELE, R. D. The new craft of intelligence personal, publkic & political. OSS.net,
2001. Disponível em: https://slideplayer.com/slide/699457/. Acesso em: 10 out. 2019.

STERNE, J. Métricas em mídias sociais. São Paulo: Nobel, 2011.

STOTTLEMYRE, S. HUMINT, OSINT, or Something New? Defining Crowdsourced


Intelligence. International Journal of Intelligence and Counterintelligence, v. 28,
n. 3, p. 578-589, May 2015. Disponível em:
https://www.tandfonline.com/doi/abs/10.1080/08850607.2015.992760. Acesso em:
25 mar. 2019.

STRATEGIC AND COMPETITIVE INTELLIGENCE PROFESSIONALS (SCIP).


Disponível em: https://www.scip.org. Acesso em: 9 mar. 2016.

TAPSCOTT, D.; WILLIAMS, A. D. Wikinomics. London: Atlantic Books, 2011.

TONINI, P. A prova no processo penal italiano. Tradução de Alexandra Martins,


Daniela Mróz. São Paulo: RT, 2002. p. 242-243.

UCAK, H. A descriptive study of the intelligence community in the United


States of America. Thesis (Master of Science)  University of North Texas, 2003.

UCAK, H. Law Enforcement Intelligence Recruiting Confidential Informants


within “Religion-Abusing Terrorist Networks”. 2012. Disponível em:
81

http://scholarscompass.vcu.edu/cgi/viewcontent.cgi?article=3716&context=etd.
Acesso em:15 abr. 2019.

WASSERMAN, S.; FAUST, K. Social network analysis: methods and applications,


Cambridge, UK: Cambridge University Press, 1994.

WERSIG, G.; WINDEL, G. Information science needs a theory of ‘information


actions. Social science information studies, v. 5, n. 1, p. 11-23, 1985.

WEBER, M. Economia e sociedade: fundamentos da sociologia compreensiva.


Tradução de Regis Barbosa, Karen Elsabe Barbosa; Revisão técnica de Gabriel
Cohn. Brasília, DF: Ed. UnB; São Paulo: Imprensa Oficial do Estado de São Paulo,
1999.

WILLIAMS, H; BLUM, I. Defining Second Generation Open Source Intelligence


(OSINT) for the Defense Enterprise. RAND Corporation Santa Monica United
States, 2018.

WU, P. Impossible to Regulate: social media, terrorists, and the role for the U.N.
Chicago Journal of International Law, v. 16, n. 1, 2015. Disponível em:
http://chicagounbound.uchicago.edu/cjil/vol16/iss1/11. Acesso em: 20 fev. 2016.

YIN, R. K. Estudo de caso: planejamento e métodos. 2. ed. Porto Alegre: Bookman,


2001.

ZENG, D et al. Social computing: From social informatics to social intelligence. IEEE
Intelligent systems, v. 22, n. 2, p. 79-83, 2007. Disponível em:
http://ir.ia.ac.cn/bitstream/173211/9426/1/Social%20Computing%EF%BC%9A
%20From%20Social%20Informaticsto%20Social%20Intelligence.pdf. Acesso em: 14
abr. 2019.

ZHANG, D. et al. Extracting Social and Community Intelligence from Digital


Footprints: an Emerging Research Area. In: YU, Z. et al. (ed.). Ubiquitous
Intelligence and Computing - UIC 2010. Lecture Notes in Computer Science, v.
6406. Berlin, Heidelberg: Springer, 2010.

Você também pode gostar